WINGbusiness Heft 04 2018

Page 1

ISSN 0256-7830; 51. Jahrgang, Verlagspostamt A-8010 Graz; P.b.b. 02Z033720M

4/18

WING

business

Der digitalisierte Mensch

Der digitalisierte Mensch

9

KĂśnnen Computer intelligent werden?

MOBILE FIRST Herausforderung fĂźr E-ID 16

25


Ŷ Ŷ Ŷ Ŷ

Ŷ

Ŷ Ŷ Ŷ Ŷ Ŷ

Ŷ Ŷ

Ŷ Ŷ

Ŷ Ŷ Ŷ Ŷ Ŷ Ŷ

Zahlreiche social events, Unternehmensfeiern und Teamunternehmungen.


Editorial

Der digitalisierte Mensch

Univ.-Prof. Dipl.-Ing. Dr.techn. Siegfried Vössner Liebe Leserin, lieber Leser, zum Ende des 70. digitalen Revolutionsjahres, welches wir 2018 schreiben, hätte Karl Marx, so er heute noch am Leben wäre, vielleicht folgende Worte des Trostes und der Aufmunterung an Sie gerichtet: „Liebe digitale Zeit-Genossen! Ich möchte mich bei Ihnen und Ihren Eltern bedanken, dass Sie so lange, mit solcher Ausdauer und Hingabe sich der „permanenten Revolution“ hingegeben haben. 1850 habe ich diese Idee geboren, um die bürgerlich-kapitalistische Klassenherrschaft zu beseitigen und die nationale Entgrenzung der kommunistischen Bewegung zu gewährleisten. 100 Jahre hat es gedauert, bis der Funke von der Arbeiterbewegung auf die anderen Schichten der Bevölkerung übergesprungen ist. Während die Ideen von Klassenkampf und Kommunismus heutzutage scheinbar ausgedient haben, feiert die Digitale Revolution, die „Dritte Industrielle Revolution“, wie sie weltweit (außer in meiner Heimat Deutschland) genannt wird, ihren 70. Geburtstag. Eine 70 Jahre andauernde digitale Revolution! Mittlerweile sind auch schon Ministerien und Regierungen dieser Welt von der Idee angesteckt. Gemeinsam mit ihren Bürgen feiern sie die Segnungen des kostenlosen Zugangs zu Information, Bildung, Wissen, Apps und allen persönlichen Daten. Eine Gesellschaft ohne Geheimnisse, ohne Grenzen. Welches Volk braucht schon Opium, wenn es die Heilsverkündigungen von Youtube, Facebook & Co hat? Der Himmel auf Erden!“ In der Tat hat die Digitale Revolution ganz langsam und unscheinbar in den 1950er Jahren mit den zunehmend populär gewordenen Möglichkeiten begonnen, Daten elektronisch zu speichern und mit Rechenanlagen automatisch zu verarbeiten. Es verwandelten sich einfache mechanische Maschinen mittels leistungsfähiger, digitaler Steuerungen zu programmierbaren Robotern. Des Weiteren wurden diese flexiblen Maschinen miteinander über Netzwerke verbunden und zu flexiblen industriellen Produktionsanlagen vernetzt. Die Entwicklung des Internets erlaubte bald den weltweiten Datenaustausch. Es war nur mehr eine Frage der Zeit bis über diese digitalen Netzwerke auch Daten ausgetauscht werden und auf immer leistungsfähigeren Informationsverarbeitungsmaschinen bearbeitet und gespeichert werden konnten. Lag zu Beginn der Fokus auf der industriellen Produktion, so wurden diese digitalen Netze und Maschinen mehr und mehr für alle anderen Bereiche unsers Lebens genutzt. Bei-

WINGbusiness 4/2018

spielsweise zur Unterstützung und Beschleunigung im Rechnungswesen, der öffentlichen Verwaltung – um nur zwei Beispiele zu nennen. Die Geschwindigkeit, mit der sich die „Digitalisierung“ ausbreitete, nahm über die Jahre exponentiell zu. Den wahrscheinlich größten Beitrag dazu lieferten die Entdeckung des Internets für den e-Commerce in den späten 1990er Jahren des letzten Jahrhunderts, gefolgt von internetbasierten Applikationen, die es erlaubten, persönliche soziale Netzwerke durch ihre Digitalisierung weltweit zu spannen. Heute leben wir eng vernetzt und zunehmend alternativlos in einer Welt von Google, Facebook, WhatsApp, Amazon etc.. In den letzten 10 Jahren hat sich dadurch unser reales Leben so stark verändert wie wohl seit Beginn der Menschheitsgeschichte nicht. Es haben sich durch Digitalisierung zweifellos auch ungeahnte Möglichkeiten für das einzelne Individuum als auch für die Gesellschaft ergeben. Gleichzeitig, quasi als Kompensation, werden immer mehr persönliche Daten und Nutzergewohnheiten in den Tiefen des Internets gespeichert und meist mit ökonomischem Interesse ausgewertet. Die Gesetzgeber versuchen, der Realität hinterherlaufend, verzweifelt, Ge- und Missbrauch durch Gesetze zu regeln bzw. zu verhindern. Auch der Wissenschaft ergeht es wie den Gesetzgebern, wenn sie versucht, die Auswirkungen der massiv gewordenen Digitalisierung in ihrer Gesamtheit zu verstehen. Karl Marx meinte „… alle Revolutionen haben bisher nur eines bewiesen, nämlich, dass sich vieles ändern lässt, bloß nicht der Mensch“. Hat er damit recht? Vielleicht haben wir ja trotzdem unbemerkt begonnen, uns zu ändern und als Menschen der „digitalen“ Realität angepasst? In Anbetracht der vielen Gesichter der Digitalen Revolution, wollen wir dieses Thema im aktuellen Heft aufgreifen und uns von möglichst vielen Seiten nähern. Anstatt die allseits bekannten Werbeworthülsen wiederzukäuen, haben wir für Sie anerkannte ExpertInnen und Pioniere der Digitalisierung eingeladen mit uns ihre Erfahrungen, Perspektiven und Zukunftsvisionen zu teilen. Unsere Themen spannen den Bogen von Prozessen, elektronischer Identität, digitaler Transformation bis zu Aspekten des Datenschutzes. Ich bedanke mich an dieser Stelle bei den Autorinnen und Autoren und meinem Team vom Institut für Maschinenbauund Betriebsinformatik der TU Graz für die Unterstützung bei der Gestaltung dieses Heftes. Wir hoffen, dass es uns damit wieder gelungen ist, für Sie interessante Perspektiven auf die allgegenwärtige „Digitalisierung“ zusammenzustellen. Ich verbleibe im Namen des Redaktionsteams mit freundlichen Grüßen und wünsche Ihnen ein gesegnetes Weihnachtsfest! Ihr Sieg fried Vössner

Christkindlmarkt, Wien, © fineartpictures

3


Top-Thema: Der digitalisierte Mensch Siegfried Vössner

Der digitalisierte Mensch

9

Unsere Gesellschaft im Angesicht bisher ungeahnter Möglichkeiten moderner Informations-Sammlung und Verarbeitung

Hermann Maurer

Können Computer intelligent werden?

16

Claudia von der Linden, Manuela Pötzlberger

Digitale Transformation und die Relevanz der CommunityIntegration an der TU Graz Reinhard Posch

MOBILE FIRST - Herausforderung für E-ID Ernst Peßl, Christoph Pasrucker

MES 4.0 – Transparenz versus Datenschutz

4

21

25

29

WINGbusiness 4/2018


Inhaltsverzeichnis

EDITORIAL

Der digitalisierte Mensch

FÜHRUNG/PROFESSION

Burnout-Prophylaxe – wichtig für Unternehmen

UNINACHRICHTEN

Mari Kollegger 32. Internationaler Instandhaltungskongress der ÖVIA | Predictive Maintenance – Realität und Vision

20

Johannes Dirnberger IMC Generalversammlung und Main Event 2018

28

Andreas Kohlweiss Case Study Teaching Seminar an der Harvard University

33

Thomas Wildbolz ISAM 2018 - TU Graz an der Stanford University

35

CALL FOR PAPERS

Themenschwerpunkt : "Lean Management im Bauwesen" in WINGBusiness Heft 02/2019

33

IMPRESSUM

Impressum

34

WINGbusiness 4/2018

Norbert Kailer

3

6

5


Führung/Profession

Foto: Adobe Stock

Norbert Kailer

Burnout-Prophylaxe – wichtig für Unternehmen Burnout-Prophylaxe gewinnt für Unternehmen aller Grössenordnungen zunehmend an Bedeutung. In diesem Aufsatz wird eine Reihe von präventiven Maßnahmen auf individueller und betrieblicher Ebene vorgestellt.

B

ereits Viktor Frankl machte auf die „Managerkrankheit“ infolge einer noetischen Krise (Sinnkrise) aufmerksam. Herbert Freudenberger prägte den Begriff des „Burnout“ im Kontext psychosozialer Berufe. Christine Maslach und KollegInnen machten diesen Begriff im generellen Arbeitskontext populär. In den letzten Jahren nahm die – durchaus kritisch geführte - Diskussion darüber deutlich zu. Burnout ist in der Arbeitswelt verbreitet, die betriebs- und volkswirtschaftlichen Kosten werden auf eine beträchtliche Höhe geschätzt. Der längerfristige Ausfall von Schlüsselpersonen hat auf betrieblicher Ebene ebenso einschneidende Auswirkungen wie auf der persönlich-familiären Ebene. Trotz der „Konjunktur“ des BurnoutBegriffes ist dieser noch relativ unscharf. Das Begriffsverständnis reicht vom umgangssprachlichen „Stress“ in Zeiten erhöhter Arbeitsbelastung bis zur Beschreibung eines akuten Zusammenbruchs. Der Zusammenhang zwischen „well-being“ und Unternehmenserfolg ist in zahlreichen Studien gezeigt worden, wobei die begriffliche

6

Bandbreite auch zu teils widersprüchlichen Ergebnissen führte. Nicht nur Angehörige helfender Berufe, Führungskräfte und hochbelastete betriebliche Fachexperten, sondern auch Inhaber von Klein- und Mittelbetrieben und Start-Up-Unternehmen sind überdurchschnittlich der Gefahr eines Burnout ausgesetzt. Eine Tendenz zur Selbstausbeutung und die Belastungen der Start-Up-Phase sind hier wesentliche Ursachen. Zudem werden gerade Kleinunternehmen durch den Ausfall einer Schlüsselperson existenziell bedroht. Deshalb ist es für Unternehmen strategisch wichtig, vorausschauend Maßnahmen zur Prophylaxe von Burnout und zur Entwicklung der Resilienz (psychischen Widerstandsfähigkeit) zu setzen. Resilienz umfaßt die Summe von Persönlichkeitseigenschaften und Lebensweisen, die dabei unterstützen, auch in und nach kritischen Momenten die berufliche Tätigkeit gesund ausüben zu können und psychischen Belastungen im beruflichen und privaten Alltag standzuhalten. Dabei wird die Gesundheits-Definition der WHO

zugrundegelegt: „Health is a state of complete physical, mental and social wellbeing and not merely the absence of disease or infirmity.“) Burnout am Arbeitsplatz ist eine grundsätzlich ernst zu nehmende, sich allmählich entwickelnde Störung. Typische Symptome sind physische und psychische Erschöpfung, emotionale Distanzierung von der Arbeit und Menschen und ein Gefühl von Ineffizienz und fehlender Sinnhaftigkeit der eigenen Tätigkeit (Maslach 1982). Fortgeschrittene Formen können in eine Depression münden und sind von dieser oft nur schwer zu unterscheiden. Wie kommt es überhaupt zu Burnout? Stressoren als potenzielle Auslöser von Burnout sind auf mehreren Ebenen zu verorten und beeinflussen einander: Auf betrieblicher Ebene sind das z.B. Volumen und Art der Arbeit, die empfundene Sinnhaftigkeit der eigenen Arbeit, die Arbeitsteilung zwischen den Mitarbeitern, Konflikte im Unternehmen, hemmende organisationale Rahmenbedingungen (z.B. überbordende Dokumentationspflichten, fehlende Budgets, unklare Zuständigkeiten),

WINGbusiness 4/2018


Führung/Profession aber auch herausfordernde Sonderprojekte.

die Sinnhaftigkeit der betrieblichen Leistungen verdeutlichen.

Umfeldeinflusse wären z.B. Erwartungen und Forderungen wichtiger stakeholder (Kunden, Lieferanten, Kooperationspartner, Geldgeber), Reklamationen, das Auftreten neuer Konkurrenten, die allgemeine Branchenentwicklung, neue Vorschriften oder handelspolitische Restriktionen, insbesondere bei Jungunternehmen die unsichere Nachfragesituation.

Basierend auf einer Reihe von Intensivinterviews mit Führungskräften und UnternehmensinhaberInnen wurden vom Institut für Unternehmensgründung und –entwicklung der JKU eine Reihe wirksamer Ansatzpunkte zur Prophylaxe von Burnout und zur Förderung der Resilienz herausgearbeitet.

Besonders bedeutsam, aber meist zuwenig im Blickfeld betrieblichen HR-Managements, ist der enge Zusammenhang mit der Privatsphäre. Ein generelles Missverhältnis von Freizeit/Familienzeit und Arbeitszeit kann ebenso zu Problemen führen wie Erkrankungen und Pflegebedarf im Familienverband , Erziehungs- und Partnerschaftsprobleme, Schulden, Hausbau oder berufsbegleitende Höherqualifizierung. Wichtig ist es, sich klarzumachen, dass diese potenziellen Stressoren nicht zwangsläufig eine Burnout-Gefahr erhöhen. Es kommt vielmehr auf individuelle Persönlichkeitsmerkmale und Kompetenzressourcen, die zur Bewältigung der Situation zur Verfügung stehen, auf die generelle Einstellung gegenüber der beruflichen Tätigkeit und die damit verbundenen Herausforderungen an. Dies hat einen wesentlichen Einfluß darauf, welche Ziele von einer Person verfolgt werden, ob Chancen und Risken rechtzeitig erkannt und zutreffend eingeschätzt werden und welche Coping-Strategien eingesetzt werden, um diese Herausforderungen zu bewältigen. Auf individueller Ebene ist es deshalb notwendig, präventiv Maßnahmen zu setzen, um die persönliche Burnout-Gefährdung zu minimieren, sei es in eigener Initiative oder durch Nutzung von Maßnahmen der betrieblichen Gesundheitsförderung. Führungskräfte und Unternehmensleitung sollen darüberhinaus Maßnahmen der betrieblichen Gesundheitsförderung anbieten und durch arbeits- und ablauforganisatorische Veränderungen und durch ihren Führungsstil potenzielle Stressoren minimieren und durch Erarbeitung von Visionen und Strategien

WINGbusiness 4/2018

Ansatzpunkte auf der individuellen, persönlichen Ebene: Regelmäßige körperliche Betätigung (häufig genannt: Laufen, Walken, Radfahren, Teamsport). Neben dem Erhalt der physischen Gesundheit und Leistungsfähigkeit spielt vor allem der meditative Aspekt eine Rolle, das „Abschalten“ während der sportlichen Tätigkeit. Gesunde (und regelmäßige) Ernährung Gezielte Entwicklung des eigenen Kompetenz-Portfolios, um die Arbeitsaufgaben effizient und effektiv erledigen zu können. Sinnvoll ist eine pro-aktive Weiterbildung und die Nutzung unterstützender Tools, z.B. zum Zeitmanagement und zur Aufgabenpriorisierung (verbunden mit der Einübung der Fähigkeit, auch „Nein“ sagen zu können). Dazu zählt auch das Trainieren der Konfliktfähigkeit, um (latente) Konflikte und Problemsituationen rechtzeitig zu erkennen und anzusprechen bzw. – je nach Eskalationsstufe – sich dabei der Unterstützung durch externe Coaches zu bedienen. Generell betont wird die Bedeutung einer optimistische Grundhaltung, von Vertrauen in die Wirksamkeit des eigenen Handelns (Selbstwirksamkeit) und von Humor als Mittel der Selbstdistanzierung in Problemsituationen. „Disziplin für Auszeiten“: Ein konsequentes Abschalten vom Beruf erfolgt in unterschiedlichster Weise, betont werden feste „AusZeiten“ am Wochenende hinsichtlich der Erreichbarkeit (insbesondere auch über das Mobiltelefon), ein konsequentes Einplanen (und Einhalten) von Urlaubs- und Fami-

lienzeit, sowie regelmässig ausgeübte Hobbies. Stressabbau und Förderung der Balance durch Meditation, Yoga, Achtsamkeitsübungen, Spiritualität u.a., wobei auch hier Regelmässigkeit erforderlich ist. Persönliche Entwicklung durch Reflexion in verschiedenen Formen, z.B. Selbstreflexion mit oder ohne professionelle Unterstützung. Führungskräfte greifen oft informeller Ebene auf offene Gespräche mit vertrauten Kollegen zurück, sie nehmen an „SeitenwechselProjekten“ teil oder übernehmen ehrenamtliche Tätigkeiten. Nachwuchsführungskräfte nutzen Patenprogramme, Jungunternehmer erfahrene Unternehmer als Mentoren. Ansatzpunkte auf Unternehmensebene: In innovations-orientierten Start-Ups und Kleinunternehmen werden folgende Präventivmaßnahmen häufig genannt: Gerade in kleinen und jungen Unternehmen stimmen die persönlichen Vorstellungen der Gründer/ Inhaber und die Vision des Unternehmens weitgehend überein. Betont wird die Bedeutung der möglichst gemeinsamen Erarbeitung einer Unternehmensvision mit den Beteiligten und das „konsequente Leben dieser Vision im Alltag“. Unternehmensziele und Geschäftsmodell sollten darauf sichtbar basieren. Wichtig ist auch die Konzentration auf qualitativ hochwertige und sinnvolle Produkte/Dienstleistungen, „auf die die Mitarbeiter stolz sein können“. Bei der Mitarbeiterauswahl ist es wichtig, auf eine „Passung“ zur Unternehmenskultur und den im Unternehmen vertretenen Werten zu achten. Dies gilt insbesondere in jungen Unternehmen („Nicht jeder eignet sich für die Arbeit in einem Start-Up mit seiner speziellen Kultur“). Die Bereitschaft zum Outsourcing von Aufgaben außerhalb der eigentlichen Kerntätigkeit bzw. zur Umverteilung von Aufgaben im

7


Führung/Profession Team oder zu ihrer Delegation an Mitarbeiter. Dies bedingt auch den rechtzeitigen Aufbau entsprechender Kompetenzen bei den MitarbeiterInnen. Durch systematische Delegation von Aufgaben sollen Management bzw. Inhaber ihren Fokus auf Führungs- und Strategieaufgaben legen können. Klare Festlegung von Aufgabenbereichen und Zuständigkeiten, wobei die individuellen Kompetenzen der Mitarbeiter bzw. Teams, ihre Stärken und Schwächen und individuelle Bedarfe berücksichtigt werden sollten. Förderung des Teamgeistes auf informeller Ebene (z.B. gemeinsame Aktivitäten auch in der Freizeit, Geburtstagsfeiern, gemeinsame Tätigkeit in Vereinen). Aufgaben so zuschneiden, dass ein direktes Feedback (z.B. von Kunden nach Leistungserstellung) möglich ist, um den Mitarbeitern ihren Beitrag zur Erreichung der Unternehmensziele deutlich zu machen. Ein besonderer Fokus soll dabei auf den Innendienst gelegt werden, der mangels Direktkontakt zum Kunden oft über keine Erfolgserlebnisse verfügt, oder nur Anlaufstelle für Reklamationen ist. Zeitlich und inhaltlich Freiräume zum „Experimentieren“ bieten: Dies reicht von „crazy Fridays“ bis zu individuellen Budgets und Zeitrahmen für Kompetenzentwicklung und Forschung. Regelmässiger informeller Austausch (Stammtische etc.) dient dazu, Probleme zu identifizieren und zu bearbeiten bzw. das Verständnis für die Arbeit anderer Unternehmensbereiche zu fördern.

Mittlere und grössere Unternehmen mit stärker ausgeprägter Formalisierung und mehreren Führungsebenen nennen darüberhinaus weitere Ansatzpunkte: Führungskräfte können im Zuge regelmä s siger Mitarbeitergespräche potenzielle Stressoren und eine Burnout-Gefährdung feststellen und proaktiv ansprechen. Seminare zum Thema BGF, organisierte Team-Building-Aktivitäten, Burnout-Tests mit individuellem Coaching, Feedbacktreffen, gemeinsame Strategiearbeit und Visionsbildung. Regelmässiger formeller Austausch (Qualitätszirkel, Abteilungsbesprechungen, Teamleiterbesprechungen), um Probleme zu identifizieren und zu bearbeiten, unternehmensweites Sichtbarmachen der Leistungen einzelner Einheiten. Eine niederschwellige Anlaufstelle für Mitarbeiter, BGF-Angebote sowie regelmässige Evaluierung arbeitsbedingter psychischer Belastungen (entsprechend dem ArbeitnehmerInnenschutz-Gesetz) können präventiv wirken. Literaturtipps: Burisch, M., Dr. Burischs Burnout-Kur , Springer, Heidelberg 2015. IMAS, Burn-Out in der Arbeitswelt, IMAS Report 5/2015, Linz, 2015. Leibovici-Mühlberger, M., Die Burnout-Lüge, edition a, Wien 2013.

Univ.-Prof. Dr. Norbert Kailer Prof. für Unternehmensgründung und –entwicklung an der Johannes Kepler Universität Linz Leibovici-Mühlberger, M., Burn On statt Burn Out – Unternehmen beugen vor, Schriftenreihe des Wirtschaftsförderungsinstitutes Nr. 347, WIFI Unternehmerservice der WKÖ (Hrsg.), Wien 2017 (3. Auflage). Lukas, E.: Burnout ade! Engagiert und couragiert leben ohne Stress. Profil. München und Wien 2012. Maslach, C. (ed.), Burnout: The Cost of Caring, Malor Books, Cambridge (M.A.) 1982. Schneider, F./Dreer, E.: Volkswirtschaftliche Analyse eines rechtzeitigen Erkennens von Burnout, JKU & Institut Wirtschaftsstandort OÖ (Hrsg.), Endbericht, Linz 2013. Stepan, U., Entrepreneur’s mental helath and well-being: A review and a research agenda, in: Academy of Management Perspectives, doi: 120.5465/ amp.2017.0001.

Autor: Dr. Norbert Kailer, Univ.-Prof. für Unternehmensgründung und –entwicklung an der Johannes Kepler Universität Linz, sinnzentrierter Berater und Supervisor.

Schwerpunkt-Themen WINGbusiness 2019

Heft 01/2019: "Digitale Geschäftsmodelle„

Heft 02/2019: „Lean Management im Bauwesen“

8

WINGbusiness 4/2018


Top-Thema

Foto: Adobe Stock

Siegfried Vössner

Der digitalisierte Mensch Unsere Gesellschaft im Angesicht bisher ungeahnter Möglichkeiten moderner Informations-Sammlung und Verarbeitung Einleitung oder Schlusswort Über die letzten Jahrzehnte hat sich die Geschwindigkeit, mit der sich immer neue Modebegriffe weltweit verbreitet haben, drastisch erhöht. Die bedingungslose, teilweise schon fast naive Begeisterung unserer Gesellschaft für Neues hat mit dem, der englischen Sprache entliehenen Wort „Hype“ mittlerweile auch einen neuen Namen bekommen. Ebenso wie die Erfindung des Buchdrucks massiv zur Verbreitung neuer Ideen beigetragen hat, ermöglichten die schnellen, weltweiten digitalen Informationsnetzwerke des späten 20. Jahrhunderts die beinahe virale Verbreitung des Digitalisierungs-Hypes. Dabei ist die Sammlung von Daten bzw. Information in digitaler Form sowie die maschinelle, computergestützte Verarbeitung und Verbreitung die wichtigste Schlüsseltechnologie. Über die letzten Jahrzehnte wuchs so die digitale Datenmenge und die Fertigkeit diese über Netzwerke zu verschicken bzw. diese effizient zu verarbeiten. Waren 1993 nur rund 3 % der weltweiten Informationskapazität digital, so sind es 2007 schon 94 %1. 1 Martin Hilbert, Priscila López: The World’s WINGbusiness 4/2018

Damit könnte man zum Schluss kommen, dass die Digitalisierung im Jahre 2018 vollständig abgeschlossen sein müsste. Eine ideale Ausgangsbasis für ein Schlusswort – jedoch nicht für ein Einleitungskapitel? Nun sind wir aber paradoxerweise an einem Zeitpunkt angekommen, an dem die Digitalisierung selbst noch einmal zum Hype geworden ist. Ein Phänomen, welches sich gewissermaßen selbst verstärkt. Die Kybernetik sagt einem solchen System exponentielles Wachstum voraus. Je nach den Umgebungsbedingungen neigen solche Systeme dazu, alle anderen Systeme zu überwuchern bzw. alle Ressourcen an sich zu binden. Was hat nun diesen Hype ausgelöst – einmal abgesehen von der eingangs beschriebenen sensiblen Dynamik der Informationsgesellschaft? Es scheint so zu sein, dass sich Gesellschaft und vor allem die Wirtschaft der Möglichkeiten bewusst geworden sind, die aus einer solchen Digitalisierung von Information entstehen. Eines der ersten Unternehmen, die dieses Potential erTechnological Capacity to Store, Communicate, and Compute Information. In: Science, 2011, 332(6025), S. 60–65

kannt und erfolgreich genützt haben, ist sicherlich der Google Konzern vor 20 Jahren. Aus dieser Perspektive betrachtet ist der aktuelle Hype ein alter Hut. Trotzdem hat es eben viele Jahre gedauert, bis die Potentiale dieser Technologien allgemein erkannt und ansatzweise genutzt werden. Mit einem prallen Werkzeugkasten, gefüllt mit Datenverarbeitungs- und Analysetools, stehen wir heute am Anfang der sinnvollen und nützlichen Anwendung der Digitalisierung. Dies ist ein Anfang einer zweiten Welle der Revolution und damit doch ein gutes Argument für eine Einleitung. Der Abschied von der analogen Welt? – ein historischer Rückblick Unsere (Um-)Welt ist zweifellos in allen ihren Dimensionen analog. Um sie zu erfassen und zu beschreiben, versuchten die Menschen schon sehr früh das „Begreifbare“ zu diskretisieren – in Stücke zu teilen, um beispielsweise zu zählen oder zu messen. Mit der Einführung von Zahlensystemen und der Entwicklung der Mathematik waren schon vor tausenden Jahren mächtige

9


Top-Thema bis zur Informatisierung unserer Welt - hat eine Reihe von Technologien und Konzepte hervorgebracht, die aus Sicht der Informatik in die drei klassischen Anwendungsbereiche Datensammlung, Datenspeicherung und Datenverarbeitung fallen. Das (automatisierte) Sammeln und Speichern von Daten

Abbildung 1: Die Anzahl der Suchanfragen weltweit bei Google ist in den Jahren 2000 bis 2016 exponentiell angestiegen und lag im Jahr 2016 bei rund 3,29 Billionen. Die Suchmaschine Google gehört mit der Vide0plattform YouTube zu den bekanntesten Diensten des Unternehmens Google Inc.2. Werkzeuge dafür geschaffen worden. In den darauffolgenden Jahrhunderten begannen die großen Forscher und Entdecker damit, die Welt zu vermessen und beschreiben. Zwar hatten die dabei gesammelten Informationen bereits weitgehend quantifizierenden Charakter, so war die Aufzeichnung immer noch auf analogen Medien wie beispielsweise auf Papier, gesammelt in Büchern. Der nächste wichtige Schritt zur Digitalisierung war die Entwicklung von Maschinen zur Speicherung, Verarbeitung und Vervielfältigung von Informationen. Dazu gehören beispielsweise sowohl die Druckerpresse als auch die ersten mechanischen Rechenanlagen etwa von Charles Babbage aus dem Jahre 1822. Die Weiterentwicklung dieser Anlagen durch den Einsatz elektrischer und in weiterer Folge elektronischer bzw. mikroelektronischer Bauteile legte den Grundstein für die modernen Datenverarbeitungssysteme. Diese Systeme konnten allerdings nur effizient mit zur Verfügung stehenden, maschinenlesbaren Daten umgehen. Hier half die bereits erwähnte erste Digitalisierungswelle der frühen 1990er Jahre. Damit standen gut entwickelte Möglichkeiten für wirtschaftliche An2 Quelle: Google; Internet Live Stats (2000-2012); comScore; Statistic Brain Research Institute (2013-2015); 10

wendungen zur Verfügung. Das etwa gleichzeitig an weltweiter Popularität gewinnende Internet eröffnete Firmen und Konsumenten die Möglichkeit für digitale Marktplätze für e-Commerce. Erst ab den frühen Jahren des 21. Jahrhunderts begannen Menschen das Internet zusätzlich für soziale Kontakte und den Austausch persönlicher Informationen zu nutzen. Diese Anwendungen wurden so populär, dass der Bedarf nach allgegenwärtigem, mobilem Zugang zum Internet und seinen Diensten entstand. Damit entstand ein riesiges Netzwerk aus allzeit digital verbundenen Individuen, Unternehmen und öffentlichen Einrichtungen. Jegliche Art von digitaler Information aber auch digitale Spuren der Benutzer dieser Netzwerke, werden über diese Netzwerke ausgetauscht bzw. erfasst. Die mit diesem letzten Evolutionsschritt der Digitalisierung möglich gewordene Revolution steht erst am Anfang – die Veränderungen, die sie uns im Vergleich zu den 1990er Jahren gebracht hat, sind bereits enorm und weitgreifend. Konzeptbausteine für eine schöne, neue Welt Die geschilderten historischen Entwicklungsschritte - von der Quantifizierung

Stellte in der Vergangenheit das Sammeln von Daten eine große operative Herausforderung dar, so ist es der Digitalisierung zu verdanken, dass Daten heute fast ausschließlich in digitalen, maschinenfreundlichen Formaten vorliegen und somit effizient zu erfassen sind. Dabei spielen sowohl hochentwickelte, in viele Geräte und Systeme unseres täglichen Bedarfs und unserer Umwelt integrierte und über Datennetzwerke verbundene Sensoren, eine wichtige Rolle. Außerdem ist es auch möglich geworden, vormals schwer oder unmöglich zu erfassende soziale, persönliche Daten durch Abgreifen relevanter Informationen am Entstehungsort von digital-sozialen Interaktionen zu sammeln. Steigende Benutzerzahlen, beispielsweise von sozialen Netzwerken, erhöhen gleichermaßen den sozialen Wert und die Attraktivität des Netzes für bestehende und neue Mitglieder (Abbildungen 1 und 2). Damit erhöht sich sukzessiv auch die Gesamtanzahl von Benutzern. Technische Aspekte Technische Hürden der Vergangenheit sind heute weitestgehend ausgeräumt. Die Entwicklungen auf dem Gebiet der Sensorik, Mikroelektronik und Netzwerktechnik haben eine große Menge an äußerst kostengünstigen und leistungsfähigen Systemkomponenten hervorgebracht. Deren Integration ist im betrieblichen Umfeld bereits fast überall durch Betriebsdaten-Erfassungssysteme in der Produktion sowie betriebliche Enterprise-ResourcePlanning Anwendungen (z.B. SAP, Oracle etc.) erfolgt. Auch im persönlichen, sozialen Anwendungsbereich ist Ähnliches zu beobachten. Hier hat die Fokussierung auf Smartphones als dominantes Systemkonzept und im Wesentlichen auf zwei darauf vertre-

WINGbusiness 4/2018


Top-Thema

Abbildung 2: Diese Statistik zeigt den stetigen Anstieg der aktiven Facebook Nutzer. Während in USA und Kanada bereits ca. 80 % des Marktes gesättigt sind, gibt es in Asien und dem Rest der Welt das größte Wachstumspotenzial3. tene Betriebssysteme (Android mit ca. 88 %, und iOS mit ca. 15 % Markanteil im zweiten Quartal 2018 bei gleichbleibender Tendenz4) es Anwendungsprogrammieren ermöglicht, auf einfache Weise durch bereitgestellte Funktionen auf Betriebssystemebene, Daten zu sammeln. Auch die Speicherung von Daten wurde in den letzten Jahrzehnten einfacher und billiger. Hierzu hat einerseits die Entwicklung von kostengünstigen Datenspeichern mit immer höheren Speicherdichten und das internetbasierte Angebot von virtualisierten Speicherlösungen – sogenannte Storage-Clouds (Cloud-Services) beigetragen.

Dazu kommt noch die Tatsache, dass die meisten der von diesen Plattformen angebotenen Internetdienste – seien es einfache Suchdienste a la Google, oder komplexere Anwendungen wie GoogleMail, Facebook oder WhatsApp ihr Angebot gratis anbieten. Damit ist es für konkurrierende Neueinsteiger fast unmöglich, Eintritt in den Markt zu erlangen.

Für die Relevanz und Dichte der erhobenen Daten in diesem Bereich spielt die beinahe flächendeckende Verwendung einschlägiger Apps auf mobilen Kommunikationsplattformen bzw. Social Media Plattformen eine wichtige Rolle. Dem gegenüber stehen trotzdem immer noch die Kosten für die Datenerfassung und Speicherung. Besonders bei „wahllosem“ Speichern großer Da-

Wirtschaftliche Aspekte Die mit steigenden Benutzerzahlen automatisch steigende Menge an werberelevanten Dateninhalten führt somit dann auch zu einer Steigerung des wirtschaftlichen Wertes der dabei entstehenden Benutzerdaten bzw. des Netzwerkes an sich. Sobald eine kritische Mindestgröße eines solchen Netzwerks erreicht ist, beginnt es exponentiell zu wachsen – in beiden Dimensionen. Die Volkswirtschaftslehre nennt diesen Effekt „Netzwerkeffekt"5 – siehe dazu auch die beiden Abbildungen 3 und 4. 3 Quelle: Facebook 2018 4 Quelle: Gartner, IDC 5 Katz, Michael und Carl Shapiro: Product Compatibility Choice in a Market with Technological WINGbusiness 4/2018

Abbildung 3: In den Jahren 2013 bis 2017 wuchs der weltweite Umsatz von Google kontinuierlich - im Jahr 2017 belief er sich auf rund 109,7 Milliarden US-Dollar6. Progress, in: Oxford Economic Papers 38, 1986 6 Quelle: Alphabet; Google; Statista 2018 11


Top-Thema

Abbildung 4: Einen noch stärkeren Umsatzanstieg im Vergleich zu Google hat Facebook seit 2005 zu verzeichnen. Aufgrund ökonomischer Skaleneffekte des digitalen Geschäftsmodells sieht der Verlauf der Gewinnkurve ähnlich aus7. tenmengen („Big Data“) für eine mögliche spätere Analyse können diese Kosten signifikant hoch werden und den Nutzwert negativ werden lassen. Nach anfänglichem Hype geht hier der Trend eindeutig (wieder zurück) zu selektiver Speicherung von Daten („Smart“-Data statt „Big“-Data).

Zeiträume Individuen zu verfolgen („tracken“), wird in der Öffentlichkeit kaum als problematisch angesehen. Dass daraus beträchtliche Gefahren

für die Gesellschaft erwachsen können wird erst durch die Techniken, auf die wir in den folgenden Absätzen eingehen, deutlich.

Soziale Aspekte Dass diese Dienste sich durch Verwendung der teilweise anonymisierten Benutzerdaten zu Werbezwecken finanzieren, ist allgemein bekannt und wird von den Benutzern durch Zustimmung der Allgemeinen Geschäftsbedingungen erlaubt – oft jedoch ohne sich der Konsequenzen voll bewusst zu sein. Es ist zu bemerken, dass die Sensibilität in Bezug auf die Verwendung und Weitergabe von persönlichen Daten durch Anbieter digitaler Dienstleistungen stark abgenommen hat. Auch wird die Erlaubnis zur Verwendung persönlicher Daten als Abgeltung für die in der Regel kostenlosen Angebote quasi im Gegenzug gesehen. Dass es durch die Sammlung personenbezogener, detaillierter Daten und Verhaltensweisen möglich und unter welchem gesetzlichen Kontext auch immer legal geworden ist, über lange 7 Quelle: Facebook 2018 12

Abbildung 5: Diese Statistik zeigt die exponentielle Zunahme der Rechenleistung der schnellsten Computer der Welt seit 1993. Die logarithmische Ordinate gibt mit der Anzahl der Gleitkommarechnungen pro Sekunde (Flop/s = Floating point operations per second) ein Maß für die verfügbare Rechenleistung an. Die orangen Dreiecke stellten dabei den jeweiligen Spitzenreiter dar. Die die grünen Punkte sind die Gesamtsumme der Rechenleistungen der schnellsten 500 Supercomputer im jeweiligen Jahr - während die blauen Quadrate die Rechenleistung des jeweils 500-schnellsten Rechners seiner Zeit sind8. 8 Quelle: Top500.org - 2018 WINGbusiness 4/2018


Top-Thema Das maschinelle Verknüpfen und Verarbeiten von Daten Mit der digitalen Revolution untrennbar verknüpft ist die exponentiell gestiegene, zur Verfügung stehende Rechenleistung. Abbildung 5 zeigt zur Verdeutlichung den exponentiellen Leistungsanstieg der Rechenleistung von Supercomputern im Laufe der letzten 24 Jahre, die stellvertretend für die in reichem Ausmaß zur Verfügung stehende Rechenleistung moderner Computer sind. Damit lassen sich schon seit längerer Zeit bekannte Datenanalyseverfahren bzw. Algorithmen in gleicher Zeit auf deutlich größere Datenmengen anwenden oder eben in kürzerer Zeit durchführen. Technische Aspekte – Datenanalyse und Künstliche Intelligenz Zu diesen Analysemethoden gehören an erster Stelle die klassischen Verfahren der Statistik, welche mathematische Modelle zur Beschreibung von Eigenschaften und Zusammenhängen erstellen und sie durch Datenanalyse abstimmen bzw. validieren. Statistische Methoden Die Ursprünge der Statistik gehen über 6000 Jahre ins alte Babylon zurück – die moderne Statistik auf das 17. Jahrhundert. Ein Beispiel für einen statistischen Ansatz ist der Versuch, einen expliziten, mathematisch formulierbaren Zusammenhang zwischen zwei oder mehreren gemessenen Zustandsvariablen eines Systems zu finden (z.B.: Inflationsrate, Arbeitslosigkeitsrate, Bruttoinlandsprodukt). Da es, wie das Beispiel vermuten lässt, manchmal schwierig sein kann, einen solchen Zusammenhang explizit anzugeben, entwickelten sich daneben noch weitere Ansätze: Artificial Intelligence (im eigentlichen Sinn) Seit der Mitte der 1950er Jahre wird in diesem, von John McCarthy, Marvin Minsky und anderen Wissenschaftlern gegründeten Forschungsbereich versucht, Datenanalyse und Entscheidungsmechanismen zu entwickeln, die der menschlichen Intelligenz (Künstliche Intelligenz) nachempfunden

WINGbusiness 4/2018

sind. Der ursprüngliche Ansatz durch maschinelles „Verstehen“ von Umwelt und Daten erwies sich bald als extrem herausfordernd, da es sich herausstellte, dass es weder eine brauchbare Definition von menschlicher Intelligenz gab noch ein ausreichend gutes Verständnis über die Mechanismen der menschlichen Denkvorgänge. Expertensysteme Nach vielen Rückschlägen konzentrierte man sich stattdessen darauf, weitgehend regelbasierte Systeme zu bauen, die mit gutem Erfolg das Wissen eines menschlichen Experten abzubilden versuchten – sogenannte Expertensysteme. Eine bekannte Anwendung dieser Technologie sind beispielsweise Diagnose-Unterstützungssysteme im Bereich der Technik. Machine Learning Machine Learning versucht im Gegensatz zu den vorgenannten Ansätzen, die Zusammenhänge ohne vorgegebenes (Erklärungs-)Modell zu finden und sie stattdessen durch ein automatisiertes Erkennen von „Mustern“ - quasi implizit – zu erkennen und zu modellieren. Dazu können beispielsweise mehr oder weniger bedeutungslose Gleichungssysteme aufgestellt werden, deren Parameter durch Regressionsanalyse an die vorhandenen Daten angepasst oder sogar ganz autonom erstellt werden. Mittlerweile sind auch Expertensysteme selbstlernend geworden und können neue Zusammenhänge aus Interaktionen mit Daten und Benutzern automatisiert in ihre Wissensbasis aufnehmen, sowie in Echtzeit mit Menschen und anderen Computersystemen kommunizieren - Cognitive Computing. Ein weiterer in den 1980er Jahren aus der klassischen Artificial Intelligence und Neurobiologie hervorgegangener Ansatz ist die numerische Nachbildung der kleinsten Funktionsbausteine des menschlichen Gehirns, der Neuronen. In sogenannten Neuronalen Netzen, werden wenige künstlich nachempfundene Neuronen in meist 2-3 Schichten, miteinander verbunden und deren Parameter für die individuelle Reizweiterleitung solange numerisch angepasst, bis die Ausgangsneuronen des Netzwerks „richtig“ auf die Datensignale

der Eingangsneuronen reagieren. Mit solchen Netzwerken ist es möglich geworden, beispielsweise Personen oder Straßenschilder auf Bildern, hinreichend genau zu erkennen. Die Problematik bei vielen dieser Verfahren ist, dass sich damit Zusammenhänge in bestehenden Datensätzen zwar gut abbilden („fitten“) lassen, es jedoch oft schwierig bis unmöglich ist, die Ergebnisse auf neue, unbekannte Datensätze anzuwenden (zu „generalisieren“). Dieser Umstand führte nach einem Hype in den 1980er und 1990er Jahren bald zu einem Abklingen des Interesses an diesen Techniken. Artificial Intelligence (im uneigentlichen Sinn) Durch Kombination der nunmehr riesigen zur Verfügung stehenden Datenmengen, der immens gestiegenen Rechenleistung und verschiedenen Detailverbesserungen der bekannten Algorithmen, haben die Techniken des Machine-Learning in den letzten paar Jahren eine Renaissance erfahren. Sie scheitern zwar immer noch an ihren prinzipiellen Einschränkungen, tun dies jedoch ein Stück „weiter vorn“. Die dabei erzielbaren Ergebnisse, wie z.B. computerbasierte Sprach-, Musik- und Bilderkennung, teilautonome Fahralgorithmen etc., sind oftmals beeindruckend und haben einen regelrechten, neuen „AI-Hype“ ausgelöst. Doch selbst ohne die MarketingHysterie sind dadurch Algorithmen und Entscheidungssysteme möglich geworden, die über das bisher Mögliche weit hinausgehen. Erste kommerzielle Anwendungen gibt es bereits – Google und Facebook sind nur einige Beispiele. Gesellschaftliche und wirtschaftliche Möglichkeiten An dieser Stelle muss angemerkt werden, dass die Verwendung und Verknüpfung von persönlichen Daten durch nationale, europäische und internationale Datenschutzgesetze im Allgemeinen streng geregelt ist. Deswegen muss vor der Verwendung solcher Daten die Einverständniserklärung der Betroffenen eingeholt werden. Sehr oft geschieht dies allerdings durch ein zu schnelles oder unbewusstes Akzeptieren der allgemeinen Geschäftsbedin-

13


Top-Thema gungen (AGBs) eines Programmes oder einer App.

Freier Zugang zu Wissen und Informationen

Effizienz und Effektivitätssteigerung durch (Prozess-)Automatisierung

Der wohl größte positive gesellschaftliche Aspekt der Digitalisierung ist zweifelsfrei der freie Zugang zu Wissen und Informationen. Auf elektronischen Plattformen steht ein immenser Wissensschatz zur Verfügung. Wissen ist kein Privileg weniger Wissender geblieben. Seit anerkannte Wissenseinrichtungen wie Universitäten, Verlage und die öffentliche Gemeinschaft (Wikipedia) aktiv dieses Wissen kuratieren und damit qualitätssichern, ist die digitale Bildungsrevolution nicht mehr aufhaltbar. Gleiches gilt für die übrigen Informationen, die sich über die internationalen digitalen Netzwerke rasant verbreiten. In diesem Bereich ist es zwar deutlich schwieriger, „wahr“, „falsch“ und „absichtlich-falsch“ (sog. „FakeNews“) voneinander zu unterscheiden, doch scheint die Möglichkeit der eigenständigen Informationsbeschaffung politische Regime dermaßen zu verunsichern, dass einige Länder diese Netzwerke mit großen Aufwand zensurieren (wollen). Ein Beispiel für die Macht dieser Informationsnetzwerke, in diesem Fall sozialer Medien, ist der Arabische Frühling 2010 - 2011 u.a. in Ägypten.

Ein unbestrittener Erfolg und großes zukünftiges Potenzial liegt in der Verbesserung von bisher nicht oder nur teilweise digitalisierten Prozessen. Ein oftmals in diesem Zusammenhang zitiertes Beispiel ist die öffentliche Verwaltung. Die seit vielen Jahren konsequent umgesetzten Prozessverbesserungen und IT-Unterstützungen haben gemeinsam mit einer sicheren Vernetzung relevanter Daten, Österreich zu einem Vorreiterland in Sachen e-Government gemacht. Für die Menschen unseres Landes sind die positiven Effekte an vielen Stellen sicht- und erlebbar – sei es bei der Abgabe von Steuererklärungen oder beim Ausstellen eines Reisedokuments oder Führerscheins. Voraussage von Bedarfen und menschlichem Verhalten Neben diesen, prinzipiell bereits lange bekannten Prozessverbesserungspotentialen entstand durch die riesige Menge an zur Verfügung stehenden, persönlichen Verhaltensdaten (Big-Data) von Menschen, die Möglichkeit, mit den oben beschriebenen Verfahren einigermaßen gut ihre individuellen Wünsche und Bedürfnisse zu analysieren und damit auch ihr Verhalten vorherzusagen. Das Verhalten kann sowohl Konsumverhalten, Kaufverhalten, als auch Wahlverhalten sein. Ein gängiges Beispiel wären die Kunden-Karten von Supermärkten oder die Datensammlung von Online-Händlern wie beispielsweise Amazon. Damit lassen sich bereits heute durch Verknüpfung weniger Kundendaten (wie beispielsweise des Warenkorbs, Kaufzeitpunkt, Ort, Wohnadresse) Vermutungen über Jahreseinkommen, Familienstand, Interessen, Gesellschaftsschicht, Vorlieben etc. ableiten. Doch wie jede Technologie ist auch diese vorerst wertfrei – Ge- und Missbrauch liegen hier eng beieinander und reichen von optimaler Anpassung des Angebotsportfolios bis zur gezielten Meinungsbeeinflussung und Manipulation.

14

Auswirkungen, Gefahren und Risiken – Der digitale Mensch Während es beim Sammeln weitgehend überschaubare soziale Aspekte gibt, entstehen durch die Kombination und Auswertung unterschiedlicher Daten und Datenquellen Effekte, die individuell nur schwer abschätzbar sind. Im Folgenden wird versucht, auf einige der Gefahren und Risiken einzugehen: Diskriminierung und Ungleichbehandlung Sobald auf Basis solcher Datenauswertungen mithilfe „intelligenter“ Algorithmen Entscheidungen getroffen werden, die Menschen direkt oder indirekt betreffen, wird es problematisch. So können Banken oder Versicherungen beispielsweise auf solchen Analysen basierende Entscheidungen zur Kredit- oder Versicherungswürdigkeit möglicher Kunden treffen - und zwar mit dem wirtschaftlich legitimen

Grund, damit den eigenen Ertrag zu optimieren. Was heißt dies allerdings für die nicht attraktiven Kunden, deren Spuren im Netz, deren Heimatort ihres Handys oder deren Handymarke sie als solche identifiziert9? Diesen Gedanken könnte man auch für private Krankenversicherungen weiterspinnen: welche Versicherung möchte freiwillig Risikopatienten versichern? Verlust der Privatsphäre und Manipulation der freien Meinung Die freie Meinungsäußerung wird als eines der höchsten Güter unserer Gesellschaft gesehen. Gerade in diesem Bereich gibt es die größten Gefahren. Ein Beispiel dafür ist die bewusste Manipulation von Informationen, Meinungen oder Wahlverhalten durch Analyse und Beeinflussung sozialer Medien. Der Skandal um die Firma Cambridge Analytica Ltd, welche im Verdacht steht, in Wahlmanipulationen in Amerika und England verwickelt zu sein, hat bewiesen, wie real diese Gefahr sein kann. Eine milde Version davon war auch in Österreich im letzten Wahlkampf in Form von Informationsschlachten in Facebook und auf heimischen Webseiten zu erleben. Verlust des Schutzes des Individuums Die meist nach Effizienzkriterien gebauten Datenverarbeitungssysteme sind primär auf Datenspeicherung optimiert. Schlecht bis gar nicht funktioniert das gezielte Löschen von Informationen. Daher ist es neben oft fehlenden organisatorischen Prozessen auch technisch schwierig bis unmöglich, Inhalte aus dem „Gedächtnis“ von IT-Systemen zu löschen. Gerade diese Löschung ist es aber, die notwendig ist, wenn es darum geht, Falschmeldungen oder MobbingBeiträge zu löschen. Nur sehr langsam und zögerlich greift hier der Gesetzgeber auf EU Ebene ein und verpflichtet IT-Unternehmen den Benutzern das Recht auf Löschung ihrer Daten zu ermöglichen. Gleichzeitig müssen Unternehmen in Zukunft auch für anstößige Inhalte auf ihren Plattformen die Haftung übernehmen. Man wird sehen, ob dies gelingen wird. 9 Siehe: Projekt „UnBias: Emancipating Users Against Algorithmic Biases for a Trusted Digital Economy“, Department of Computer Science, University of Oxford, UK. WINGbusiness 4/2018


Top-Thema Handlungsbedarf: Digitale Grundrechte

die Zustimmung dazu zu treffen.

Aufgrund all der hier geschilderten Aspekte, ist es dringend notwendig, die bereits bewährten persönlichen Grundrechte der Menschen auf den noch vergleichsweise „rechtsarmen“ digitalen Raum auszudehnen. Obwohl es kein Problem darstellt, dies in Anlehnung an die analoge Welt zu tun, liegen die Komplikationen oft im Detail und sind entsprechend mühsam umzusetzen, wie es sich bei der seit diesem Jahr in Kraft getretenen EU-Datenschutzgrundverordnung gezeigt hat. Neben solchen einzelnen Gesetzen ist es notwendig, eine grundsätzliche Diskussion über digitale Grundrechte der Menschen zu führen. Dabei könnten die von der 5Rights-Stiftung propagierten fünf digitalen Grundrechte, die auf bestehenden Grundrechten in der analogen Welt aufbauen und (vor allem) jungen Menschen dabei helfen sollen, digitale Technologien kreativ, kompetent, furchtlos bzw. ungefährdet zu erkunden und für sich nutzbar zu machen, ein guter Anfang sein. Diese fünf Rechte10 sinngemäß aus dem Englischen übersetzt lauten:

Das Grundrecht auf Sicherheit und Unterst üt zu ng (The Right to Safety and Support): Hiermit ist die Überwachung, das Einschreiten sowie die Unterstützung der Opfer bei Gesetzesverletzungen und Verletzungen der persönlichen Rechte im digitalen Raum gemeint.

Das Grundrecht auf Löschung (The Right to Remove): Damit ist das Recht auf eine einfache Löschung der selbst zu einem früheren Zeitpunkt preisgegebenen Daten gemeint. Dieses Recht beeinträchtigt nicht die freie Meinungsäußerung. Es ist viel mehr die Bedingung für eine bewusste Verwendung und Kontrolle der eigenen digitalen Inhalte in selbstverwalteten digitalen Medien. Das Grundrecht über die eigenen Daten Bescheid zu wissen (The Right to Know): Damit ist das Recht gemeint, darüber informiert zu werden, welche persönliche Daten von wem und wozu verwendet bzw. ausgetauscht werden, um darauf basierend eine bewusste, ausreichend informierte Entscheidung über 10 5Rights Foundation, London; www.5rightsframework.com

WINGbusiness 4/2018

Das Grundrecht auf Information und bewussten Zugang (The Right to Informed and Conscious Use): Es muss sowohl möglich sein, Zugang zu Information und digitalen Inhalten zu bekommen, als sich auch daraus leicht wieder zurückzuziehen. Damit ist auch ein Schutz vor einigen süchtig machenden Mechanismen in Computerspielen gemeint. Das Grundrecht auf digitale Bildung (The Right to Digital Literacy): Unter digitaler Bildung ist das Verständnis der Funktionalität und Möglichkeiten moderner Technologien zu verstehen, mit denen man als Konsument oder Ersteller digitaler Inhalte einen nützlichen Zugang zur digitalen Welt erhalten kann. Schlusswort und Versuch eines Ausblicks in die nahe Zukunft Die zweite Welle der digitalen Revolution hat nach den Maschinen und Anlagen nun auch die Menschen erfasst. Durch die neuen Technologien, Netzwerke und die immens angewachsene Datenmenge des täglichen Lebens, ergeben sich ganz neue Herausforderungen für unsere Gesellschaft. Angesichts der vergleichsweise kurzen Zeit, seit es diese Phase gibt, sind noch nicht alle Auswirkungen bekannt – Chancen wie Risiken. Als Menschen müssen wir unter großem Zeitdruck lernen, zumindest mit den bekannten Aspekten

Univ.-Prof. Dipl.-Ing. Dr.techn. Leiter des Instituts für Maschinenbau- und Betriebsinformatik an der TU Graz

der Digitalisierung umzugehen. Als Wissenschaftlerinnen und Wissenschaftler muss es unser Ziel und unsere Verpflichtung sein, die Konsequenzen weiter zu erforschen, sowie Gefahren zu erkennen und diese bekannt zu machen oder, falls möglich, auch Maßnahmen zum Schutz davor zu entwickeln bzw. vorzuschlagen. Wenn man beobachtet, wie weit diese digitale Revolution in den letzten paar Jahren unsere Wirklichkeit verändert hat, werden sicherlich noch einige Änderungen auf uns zukommen. Bis dahin bleibt nur zu hoffen, dass unser soziales Bewusstsein und die Gesetze zum Schutz unserer Gesellschaft den Änderungen gewachsen sind. Autor: Univ.-Prof. Dr. Siegfried Vössner leitet seit 2004 das Institut für Maschinenbau- und Betriebsinformatik an der TU Graz. Nach Studien an der Stanford University war er als Unternehmensberater bei McKinsey&Company im Bereich Strategie und Operations tätig. Seine Forschungsaufenthalte führten ihn an die University of California Berkeley, die Naval Postgraduate School in Monterey und an die University of Auckland in Neuseeland. In seiner Forschungstätigkeit beschäftigt er sich mit Systems Engineering bzw. System Architektur sowie den Grundlagen von Modellierung und Simulation und deren Anwendungen auf sozio-technische Systeme und allen Aspekten betrieblicher IT-Systeme.

15


Top-Thema

Foto: Adobe Stock

Hermann Maurer

Können Computer intelligent werden? 1. Einleitung In diesem Beitrag sollen einige Aspekte dieser alten Frage aus heutiger Sicht beleuchtet werden. Dass Computer immer mehr Aufgaben so gut wie oder besser als Menschen ausführen ist offenbar. Wie weit kann dieser Prozess gehen? Können Computer so intelligent wie Menschen werden, oder sogar intelligenter? Können sie dann die Menschheit vielleicht sogar beherrschen oder „unnötig“ machen? Aber auch ohne solche extreme Vorstellungen, was erwartet uns mit großer Sicherheit? Wie wird sich die Automation auf die Arbeitswelt und Verfügbarkeit von Arbeit auswirken? Was steckt hinter „künstlicher Intelligenz1“ „Big Data Analysis“ und „Machine Learning“? Kann es stimmen2, dass es immer mehr Computer sein werden, die in Wirklichkeit fast alle Entscheidungen treffen? 2. Was ist Intelligenz? Offenbar sollte man keinen Beitrag über „intelligent“ schreiben ohne zu definieren was man eigentlich mit Intelligenz meint – nur scheint dies unmöglich zu sein. Typische Definitionsversuche wie 1 https://austria-forum.org/af/Thema/Kuenstliche_Intelligenz 2 Y. N. Harari: 21 Lessons for the 21st Century, Jonathan Cape, London, 2018 16

„Intelligenz ist die Fähigkeit, abstrakt und vernünftig zu denken und daraus zweckvolles Handeln abzuleiten“ sind so schwammig, dass sie nicht weiterhelfen. Noch klarer wird die Problematik durch eine Aussage wie „Intelligenz ist ein Sammelbegriff für die kognitive Leistungsfähigkeit des Menschen. Da einzelne kognitive Fähigkeiten unterschiedlich stark ausgeprägt sein können und keine Einigkeit besteht, wie diese zu bestimmen und zu unterscheiden sind, gibt es keine allgemeingültige Definition der Intelligenz.“ Insgesamt gibt es (daher) in der Intelligenzforschung viele Modelle, aber keine allgemeingültige Definition von Intelligenz. Aus diesem Grund versucht man gar nicht mehr, den Begriff zu definieren, sondern den Grad der Intelligenz zu messen. Am bekanntesten ist wohl der Intelligenzquotient (IQ ). Er geht zurück auf den 1905 von A. Binet vorgeschlagen Begriff des Intelligenzalters, der die typische intellektuelle Leistungsfähigkeit in einem bestimmten Alter angibt, wie man sie mit geeigneten Tests zu messen versucht. W. Stern schlug 1912 vor, dieses Intelligenzalter durch das Lebensalter zu dividieren um eine Zahl, den Intelligenzquotienten, zu erhalten. Da bei jungen Menschen Intelligenzalter und Lebensalter etwa gleich

schnell wachsen bleibt der IQ bei jungen Menschen über eine längere Zeit unverändert. Da aber das Intelligenzalter mit wachsendem Alter schwächer wächst als das Lebensalter, sinkt der IQ. Um dies zu vermeiden, versucht man für jede Altersgruppe normierte Test zu verwenden. So ergibt der IQ einen groben Eindruck der geistigen Fähigkeit eines Menschen, der dem Alter entspricht. Obwohl der IQ stark kulturabhängig ist und auch immer wieder Nachadjustierungen notwendig sind wird er sogar juridisch zur Einstufung der Unzurechnungsfähigkeit verwendet. So fragwürdig der IQ schon bei Menschen ist, versagt er bei Computern völlig: Die „geistigen“ Fähigkeiten eines Computers können einem „neugeborenen“ Computer in Minutenschnelle weitergegen werden, d.h. selbst wenn diese sehr bescheiden sind wird der Quotient wegen des kurzen Lebensalters den IQ jedes Menschen um ein Vielfaches übertreffen. Für Computer realistischer ist der von A. M. Turing 1950 vorgeschlagene Turing-Test3: Dabei ist eine Versuchsperson über eine Datenleitung mit einem Menschen und einem Computer verbunden und muss herausfinden, welche der schriftsprachlichen Reaktionen 3 https://austria-forum.org/web-books/kuenstlic heaiI00de2018isds/000023 WINGbusiness 4/2018


Top-Thema auf Fragen vom Computer und welche von dem menschlichen Kommunikationspartner stammen. Nach Turing hat ein Programm den Test bestanden, wenn mindestens 30 % der Versuchspersonen die Zuordnung nicht korrekt vornehmen können. Obwohl auch dieser Test Schwächen hat, auf die in der Kürze dieses Beitrags nicht eingegangen werden kann ist er doch ein noch immer akzeptiertes Verfahren um zu überprüfen, ob ein Computer so intelligent ist wie ein Mensch. Kein Computer hat bisher den Turing-Test systematisch (d.h. mit vielen verschiedenen Testpersonen) bestanden. Freilich, engt man den Turing-Test auf Faktenwissen ein, dann gibt es Computer(programme) die ihn bestehen: IBM’s Watson hat ja bekanntlich den schwierigen Jeopardy Quiz gewonnen4. Dies zeigt auch gleichzeitig, wie groß die Fortschritte bei der „schwachen KI“ (Künstlichen Intelligenz) sind. Einer der schärfsten Kritiker des Turing Tests ist der amerikanische Philosoph John Searle5 der mit seinem „Chinesischen Zimmer“ eine Analogie aufzeigt, die - was Wissen anbelangt - dem Turing-Test entspricht aber offenbar rein programmtechnisch implementierbar ist. Damit wird klar, dass der Turing-Test nur dann Intelligenz misst, wenn er mehr verlangt als reinen Wissensabruf. 3. Künstliche Intelligenz Die künstliche Intelligenz, Abkürzung KI, ist ein interdisziplinärer Zweig der Informatik, der sich mit der Nachbildung formalisierbarer Aspekte des menschlichen Denkens und Erkennens befasst, sowie mit deren Nutzbarmachung für Problemlösungen, die Intelligenzleistungen voraussetzen. Die ursprüngliche, stark philosophisch geprägte Ausrichtung der KI »denkende« Computer zu erschaffen, die anhand ihrer Äußerungen nicht von menschlichen Denkern zu unterscheiden sind wird als „starke KI“ bezeichnet, der pragmatisch orientierte Zweig als „schwache KI“. Gemessen 4 https://www.techrepublic.com/article/ibmwatson-the-inside-story-of-how-the-jeopardywinning-supercomputer-was-born-and-what-itwants-to-do-next/ 5 Searle, J.R.: Minds, brains and programs. The Behavioural and Brain Sciences 3 (1980), 417 ff. WINGbusiness 4/2018

an ihren eigenen Ansprüchen, muss die starke KI aus heutiger Sicht als gescheitert betrachtet werden. Dagegen hat die schwache KI immer mehr den Charakter einer Ingenieurwissenschaft angenommen und Erfolge in vielen Anwendungsbereichen vorzuweisen. Diese schwache KI konzentrierte sich anfänglich auf die hohe Geschwindigkeit von Computern um Berechnungen durchzuführen, ob das nun ging um Raumfahrt, um (Bestrahlungs)medizin, im Auffinden von Daten in strukturierten Datenbanken usw. Zunehmend werden aber Methoden des Maschinellen Lernens und der Big Data Analysis (Bereiche die sich durchaus überschneiden) verwendet: In beiden Fällen werden aus vielen Beispielen bzw. großen Datenmengen Zusammenhänge auch in unstrukturierten Informationen erkannt. Beim Maschinellen Lernen spielt die Nachbildung von neuronalen Netzen eine besondere Rolle, wo an Hand von Beispielen (überwacht oder autonom) Lösungswege entstehen, die sinnvoll auf neue Situationen angewendet werden können und z.B. Vorhersagen mit guten Erfolgschancen erlauben. Zum weiten Spektrum möglicher Anwendungen gehören hier: automatisierte Diagnose¬verfahren, Erkennung von Kreditkartenbetrug, Aktienmarktanalysen, Klassifikation komplexen Mustern, Sprach- und Texterkennung, autonome Systeme, das Filtern von E-Mails, oder wichtige Aspekte der Computer Vision wie Muster- und Bilderkennung. Bei der Big Data Analyse liegt der Schwerpunkt auf dem Auffinden von Korrelationen zwischen Daten. Die Anwendungsgebiete sind auch hier nicht in Kürze darstellbar: es reicht von der Erkennung einer (seltenen) Krankheit auf Grund von Symptomen und mögliche Behandlungsmethoden bis zur Wettervorhersage, wo man fallweise von Rechenverfahren abgeht und dazu übergeht, die Messwerte an vielen Punkten zu vergleichen und bei Übereinstimmung mit den gegenwärtigen, die Vorhersage auf dem aufzubauen, was seinerzeit nach sehr ähnlichen Messwerten geschah. Big Data Analyse hat vielen Anwendungen, aber ist auch mit Vorsicht einzusetzen: Es werden fallweise Kor-

relationen entdeckt, die nicht kausal zusammenhängen6. Ein typisches Beispiel ist etwa, dass bei der Analyse von Piratenüberfällen im Südpazifik auf Touristenjachten eine starke Korrelation mit „Sauberem Meerwasser“ festgestellt wurde. Der Schluss ist also: Sauberes Meerwasser ist günstig für Piraten. In Wahrheit ist das aber eine indirekte Kausalität. In Wirklichkeit gibt es sauberes Wasser nur entfernt von großen Städten und entfernt von stark befahrenen und daher gut überwachten Gegenden. Piratenüberfälle haben also nichts mit der Qualität des Wassers zu tun, sondern damit, wie weit eine Gegend durch Militär oder Polizei überwacht wird. 4. Auswirkungen der künstlichen Intelligenz Anders formuliert: Wo werden uns (die Gesellschaft und die Wirtschaft) die Digitalisierung, das Internet, die Automatisierung, die Computer am meisten beeinflussen? Man könnte hier einen eigenen Beitrag schreiben wie uns das Internet potentiell verdummt7,8, wie „Social Media“ und „Fake News“ immer mehr unsere Ansichten verfälschen, usw. aber ich stelle nur eine kurze Liste jener Aktivitäten zusammen, die die Wirtschaft dramatisch ändern werden: Der Bankensektor wird sich grundlegend ändern: Vieles wird elektronisch ohne Arbeitskräfte erfolgen Ähnliches gilt für viele Vorgänge im administrativen und Verwaltungsbereich, die immer mehr elektronisch abgewickelt werden Dass 52 % aller Büroaufgaben schon 2025 automatisiert erfolgen werden9 klingt fast konservativ Autonome Fahrzeuge werden nicht nur die Lenker von Bussen, U-Bahnen, Eisenbahnen usw. überflüs6 C.S. Calude & Giuseppe Longo: The Deluge of Spurious Correlations in Big Data. Foundations of Science, vol. 21, no. 1 (2016), 7 Überwacht, verroht, bedroht und verdummt uns das Internet? Informatik Spektrum vol. 36, no. 6 (2013), 536-547 (published online: Nov. 6, 2013, DOI 10.1007/s00287-013-0739-3, ISSN 01706012) 8 How dangerous is the Web for Creative Work? (mit P. Korica-Pehserl, R. Mehmood), CIT vol 21,no. 2 (2013), 59-69. 9 Economics Forum Study. Time Magazine, vol. 192. no. 13 (2018), p.5 17


Top-Thema sig machen, sondern die gesamte Automobilbranche wird einen tiefen Einbruch erfahren, weil der BESITZ von Autos zu Ende gehen wird, d.h. die Produktion von PKW auf weniger als 5 % schrumpfen wird10. Es ist klar, dass der Verkauf von Waren sich mehr und mehr ins Internet verlagert (Amazon!) Kinos, TV Sender, Radios wandern zunehmend ins Internet ab Die Produktion auch komplexer Geräte (vom Auto zum Haushaltsgerät, vom Computer zur Digitalkamera) wird kaum mehr menschliche Arbeitskraft benötigen. Es ist bezeichnend, dass man selbst in der Landwirtschaft davon ausgeht, dass durch die Automation11 ein Mensch die Nahrungsmittel für hundert12 Menschen erzeugen wird Roboter werden zu echten Assistenten und Freunden (!) für Menschen bis hin zur Hilfe für Alternde oder Behinderte Drohnen stellen uns vor ganz neue Gefahren13 und neue Möglichkeiten14 Vielleicht ist es erschreckend, dass Computer immer mehr wichtige Entscheidungen übernehmen werden, sei es in der Diagnostik oder Behandlung in der Medizin, sei es bei politischen Entscheidungen, bei der Entwicklung von Strategien für die Wirtschaft, bei kriegerischen Auseinandersetzungen, usw. Dies wird in dem Buch15 besonders deutlich gemacht: Schon heute treffen Politiker oder CEOs großer Firmen zwar wie es scheint die Entscheidungen, die aber letztendlich auf Vorschlägen von Computern, die riesige Datenmengen analysiert haben, aufbauen. De facto werden Menschen immer mehr nach den Vorschlägen von Computern handeln. 10 https://austria-forum.org/af/Wissenssammlungen/Essays/Mobility/Skizze_für_neuen_Personenverkehr 11 https://austria-forum.org/af/AEIOU/Landmaschinen 12 https://austria-forum.org/af/AEIOU/Automatisierung_in_der_Landwirtschaft 13 https://austria-forum.org/web-books/xperten10de2006iicm 14 W. Schinagl: Robocopter; In: Satellite Based Earth Observation, Springer 2018, pp. 69 ff 15 Y. N. Harari: 21 Lessons for the 21st Century, Jonathan Cape, London, 2018 18

Die Analyse von großen Mengen von Daten eines Menschen oder einer Menschengruppe werden immer mehr dazu führen, dass Computer über Einzelmenschen oder Menschengruppen viel mehr wissen, als das je einem Menschen möglich wäre. Dadurch werden sie immer stärker in Entscheidungen eingreifen, und ohne dass das explizit so bewusst wird eine immer stärkere werdende Steuerung von Menschen und Menschheit übernehmen. Diese Liste ist lange fortsetzbar. Hier nun eine ganz andere Sicht: 5. Droht uns durch die Automatisierung eine Welle von Arbeitslosigkeit? Es ist klar, dass viele Aufgaben von Menschen auf Maschinen übergehen werden. Als Beruhigungsspille wird meist die Aussage verabreicht, dass auch viele neue Jobs durch die neuen Technologien entstehen werden. Dies ist zwar richtig, aber es wird wohlweislich verschwiegen, dass die Notwendigkeit für menschliche Arbeit dennoch dramatisch abnehmen wird. Nur, wenn man es richtig sieht ist das aus verschiedenen Gründen keinesfalls bedrohlich. Z.B. ist die durchschnittliche Arbeitszeit pro Mensch in den letzten 100 Jahren stetig gefallen ist. Mein Großvater arbeitete noch 3.200 h pro Jahr. Die durchschnittliche Arbeitszeit eines Arbeiters oder Angestellten liegt 2018 aber bereits bei 1.600 h pro Jahr. Man geht kaum fehl in der Annahme, dass in weiteren 50 - 80 Jahren dies auf nahe 1.000 h / pro Jahr sinken wird, beispielsweise auf 7 Wochen Urlaub und 45 Wochen zu 22 Stunden. Die Annahme, dass Arbeit, das Lösen von Aufgaben, die Beschäftigung mit interessanten Vorgängen oder Anstrengungen notwendig sind um glücklich zu sein ist wohl richtig, aber es muss sich dabei nicht um Erwerbsarbeit handeln, sondern es können auch andere befriedigende Tätigkeiten sein: vom Wandern, zum Pflanzen von Blumen, von der Beschäftigung mit Kunst bis zur amüsanten oder spannenden Unterhaltung mit Spielen, Fernsehen, aktiver oder passiver Teilnahme an Sportveranstaltungen, usw. Es wird notwendig sein, Erwerbsarbeit und Arbeit zu trennen, wodurch

sich auch die Frage eines erwerbsarbeitslosen Grundeinkommens immer wieder aufdrängt. Wenn es sich unsere österreichische Gesellschaft leisten kann ca. 3,2 Millionen16 nicht produktive Haustiere zu halten, dann kann wohl auch die Versorgung von selbst hunderttausenden nicht produktiven Menschen kein Problem sein. Es geht hier also nicht um ein finanzielles Problem, sondern eher um ein psychologisches: Der Selbstwert solcher erwerbslosen Menschen muss erhalten bleiben. Dieses Thema würde einen eigenen Beitrag erfordern, aber um nicht missverstanden zu werden: Ich bin nicht unbedingt für ein „arbeitsloses Grundeinkommen für jeden“ sondern eher für Leistungen, die allen, die sie benötigen in einem vernünftigen Ausmaß zur Verfügung stehen und umgekehrt Aufgaben geschaffen werden, für die man sich auch ehrenamtlich begeistern kann. Eine Alternative zu dem erwerbslosen Grundeinkommen ist bis zu einem gewissen Grad in der Schweiz das Bürgerrecht seit hunderten Jahren. Ähnlich plädiere ich seit 40 Jahren für einen großen „freien Korb“17. Am wichtigsten halte ich aber eine Änderung der Ausbildung. Schon im frühen Schulalter sollte man feststellen, wofür sich ein Kind besonders eignet und interessiert: Ist es besonders geschickt mit den Händen? Dann sollte es in Richtung Handwerk und Reparatur von Geräten unterstützt werden (und damit unserer Wegwerfmentalität und einer übertriebenen Globalisierung entgegen wirken). Oder ist das Kind besonders kommunikativ und an anderen Menschen interessiert? Dann sollte es Richtung soziale Berufe (vom Kindergärtner bis zur Altenbetreuung oder Medizin gefördert werden). Oder ist das Kind ein intellektueller Tüftler, dann ist eine solide Ausbildung und ein Hochschulstudium anzustreben. Ohne diese Dreiteilung werden wir ein Heer arbeitsloser Akademiker ausbilden: Wir sind leider viel zu sehr am Weg in diese Richtung. 6. Die Computer übernehmen vieles – auch die Weltherrschaft? Die Entwicklung der Informatik zeigt, dass Computer mehr und mehr Akti16 https://de.statista.com/themen/2913/haustierein-oesterreich/ 17 https://austria-forum.org/web-books/ xperten00de2004iicm/000016 WINGbusiness 4/2018


Top-Thema vitäten übernehmen werden, die heute von Menschen ausgeführt werden. Kann es sein, dass sie alles bis vielleicht auf kleine Nischen, die wir alle stark mit Kunst und Kreativität verbinden, für die Menschen erledigen werden. Wenn dann die Menschen „unnötig“ werden, werden sie von den Computern noch geduldet werden, bzw. werden die Computer die Herrschaft über die Welt und weitere Entwicklungen übernehmen? Die Meinungen dazu gehen weit auseinander. Manche Informatiker (wie M. Minsky, H.A. Simon. H. Moravec, R. Kurzweil, M. Kaku, N. Bostron, M. Tegmekr und viele mehr) warnen eindringlich vor diesem Szenario, andere (J. Searle, H. Dreyfus, M. Boden, R. Geraci, D. Chalmers, Th. Metzinger, u.a.) sehen es (mindestens für die absehbare Zukunft) als absurd an. Es gibt einen gewissen Konsens, dass Computer gefährlich werden könnten, wenn sie ein eigenes Bewusstsein entwickeln. Da wir aber bis heute nicht wissen wie (menschliches) Bewusstsein entsteht reduziert sich die Frage darauf, ob ein Bewusstsein automatisch bei komplexen Prozessen in (organischen oder nicht organischen) neuronalen Netzwerken entsteht, oder ob das Bewusstsein nicht so materialistisch zu erklären ist. Es sei hier ausnahmsweise auf einen sehr umfangreichen Beitrag in der Wikipedia18 verwiesen, der die meisten Aspekte von allen Seiten beleuchtet. Es ist bezeichnend, dass so bekannte Personen wie Elon Musk ausdrücklich vor KI warnen, das renommierte deutsche Zukunftsinstitut19 aber zur Weltherrschaft der Computer nur lakonisch schreibt: „Ein Kinderglaube, der nicht totzukriegen ist.“ Persönlich halte ich es für notwendig, den zunehmenden Einfluss von Computern genau zu verfolgen. Ich sehe die Gefahr von überragend guten Computern nicht darin, dass sie die Weltherrschaft übernehmen, aber sehr wohl darin, dass eine Gruppe von Menschen solche Computer benutzen könnten um ein Land oder die ganze Welt zu beherrschen. Eine längere Analyse als in diesem kurzen Beitrag findet sich u.a. in Schi18 https://de.wikipedia.org/wiki/Künstliche_Intelligenz 19 https://www.zukunftsinstitut.de/artikel/werden-maschinen-bald-die-weltherrschaft-uebernehmen/ WINGbusiness 4/2018

nagl20, der auch darauf aufmerksam macht, wie wichtig große Übertragungsgeschwindigkeiten von Daten und sehr kleine anfallenden Latenzzeiten sind bzw. dass Harari in seinem Buch „21 Lessons for the 21st Centrury“ (siehe Fußnote 2) die Abhängigkeit der Menschen von der Analyse großer Datenmengen durch Computer fast für unausweichlich hält. 7. Die Hybris der Informatiker Die obige Darstellung belegt wohl genügend, wie stark KI und Informatik unser Leben beeinflusst haben und noch weiter verändern werden. Dennoch muss davor gewarnt werden, zu glauben, dass es in erster Linie die Computer sind, die über die Welt und unser Wohlergehen entscheiden werden. Es gibt große andere Bereiche, die eine ebenso gewichtige Rolle spielen werden, und die die Informatiker in der Konzentration auf ihr Gebiet nicht beachten. Ich beschränke mich auf einige Beispiele. Im Jahr 1900 lebten auf der Welt 1 Milliarde Menschen. 2018 sind es fast 8 Milliarden. Wenn wir hören, dass die Autos oder Kraftwerke unsere Welt zerstören ist das ein typischer nicht kausaler Zusammenhang. Es ist die Verachtfachung der Anzahl der Menschen die fast alle Probleme auslöst, nicht Autos per se, nicht kalorische Kraftwerke, die wir bei 1 Milliarde gar nicht benötigen würden. Im Jahre 2050 werden auf der Welt fast 9 Milliarden Menschen leben, im armen Land Nigerien 440 Millionen, mehr als heute in ganz Europa. Studien zeigen, dass das Raumschiff Erde langfristig nur maximal 1 Milliarde Menschen lebenswürdig unterstützten kann. Wir rasen daher auf einen globalen Kollaps zu, nicht wegen der Herrschaft der Computer sondern wegen der Überbevölkerung21, die wir in den Griff kriegen müssen, aber kaum darüber reden, geschweige denn etwas dagegen unternehmen. Im Buch „Homo Deus“ schreibt Harari22 über die mögliche Unsterblichkeit des Menschen, die mit den neuen Methoden der Gentechnologie erreicht werden könnte (Stichwort Ge20 https://austria-forum.org/web-books/kuenstlicheai00de2018isds 21 https://austria-forum.org/af/Community/Provokantes_und_Interessantes/Die_Bevölkerungsbombe 22 Yuval Noah Harari: Homo Deus, C.H. Beck (2918)

nschere23), eine Technologie die Nahrungsmittelengpässe vermeiden könnte aber auch Designermenschen möglich macht und ja schon heute durch den Anstieg des durchschnittlichen Lebensalters das Problem der Überbevölkerung wohl weiter verschärfen wird. Ist die gegenwärtige Erwärmung der Erde ein vorübergehendes Phänomen, oder bewegen wir uns in eine Zeit, in der die Erde eisfrei sein wird (wie sie es über lange Zeiten ihrer Existenz gewesen ist). Dann wird es zu einer globalen Wasserknappheit kommen, die vielleicht nur durch ganz neue Filtermaterialien wie Graphenoxid24 bewältigt werden könnte. Wie weit ist ein von Menschen erzeugtes Kohlendioxid für die globale Erwärmung verantwortlich und also auch ein Feind25? Aber ohne Kohlendioxid gäbe es kein Leben auf der Erde und die globale Durchschnittstemperatur ohne Treibhauseffekt wäre -15°. Wird Nuklearenergie den steigenden Energiebedarf decken26 oder uns durch einen Atomkrieg vernichten? Ich kehre noch einmal kurz zur Informatik zurück um auf eine Gruppe von Gefahren einzugehen, die durch den Einsatz von Computern auftreten: Erstens, wenn wir viel Wissen und Denkarbeit in das Internet oder Computer verlagern, werden wir dadurch Kreativität27 verlieren oder verdummen28? Zweitens, da sich Software, Formate, Computer dauernd verändern besteht die große Gefahr, dass wir Informationen, die wir heute speichern eines Tages nicht mehr lesen können, wie ein persönlich erlebtes Beispiel29 klar belegt. Drittens, wie stark werden Datenanalyse und Medien uns steuern und beeinflussen, auch wenn uns das gar nicht bewusst wird? 23 https://austria-forum.org/af/Wissenssammlungen/Essays/Naturwissenschaften/Potenzial_ der_Genschere 24 https://austria-forum.org/af/AEIOU/Graphen 25 https://austria-forum.org/af/Wissenssammlungen/Essays/Ökologie/Kohlenstoffdioxid-_ Feind_oder_Freund 26 https://austria-forum.org/af/AEIOU/Energie 27 https://austria-forum.org/af/Wissenssammlungen/Essays/Bildung/Gefährdet_das_Internet_ unsere_Kreativität 28 https://austria-forum.org/af/Wissenssammlungen/Essays/Kulturwandel_durch_Technik/ Das_Internet_-_Ein_kritischer_Spaziergang 29 https://austria-forum.org/af/Wissenssammlungen/Essays/Medien/Zur_Stabilität_digitaler_ Informationen 19


Top-Thema Autor: Hermann Maurer Dr. phil. (Mathematik), Uni Wien 1965. Professor für Informatik Uni Calgary 1966 – 1971, Uni Karlsruhe 1971- 1977, seit 1978 TU Graz. Gastprofessor an sechs internationalen Unis. Diverse Auszeichnungen, darunter Österreichisches Ehrenkreuz für Kunst und Wissenschaft Erster Klasse und drei Ehrendoktorate. Publizierte mehrere Bücher und hunderte wissenschaftliche Beiträge. Betreute 60 Dissertationen bzw. Habilitationen und 400 Diplomarbeiten. Beteiligt an

großen Forschungsprojekten und Firmengründungen. Forschung anfangs mehr theoretisch, dann computergestützte neue Medien, zurzeit neue Technologien und Wissensstrukturierung. Mehr als man je über ihn wissen will findet man unter http://www.aeinfo.org/ae/Member/Maurer_Hermann

Dr. phil. (Mathematik) Hermann Maurer Emeritierter Professor, TU Graz

Mari Kollegger

32. Internationaler Instandhaltungskongress der ÖVIA | Predictive Maintenance – Realität und Vision

W

ir freuen uns mit dem Motto den Nerv der Zeit getroffen zu haben und durften dieses Jahr rund 150 Kongressbesucher, aus den unterschiedlichsten Fachbereichen, begrüßen. 20 Top-Referenten und Referentinnen aus Wirtschaft und Wissenschaften teilten ihr Wissen aus den Bereichen der präventiven und prädiktiven Instandhaltung, Datenanalytik, relevanten Aspekten aus dem Recht und stellten einige Anwendungsbeispiele vor. Dass die Erwartungen der teilnehmenden Experten mehr als erfüllt wurden, zeigt das Feedback der Teilnehmer und die durchwegs positiven Evaluierungsergebnisse der Vorträge und des Kongresses. Auch dieses Jahr hatten wir hochkarätige Referenten aus Top-Unternehmen, wie beispielsweise Dr. Jens Reichel, Leiter der technische Dienstleistungen und Energie bei thyssenkrupp Steel Europe AG, der mit seinem Vortrag zum Thema „Digitale Transformation in der Instandhaltung“, den Kongress eröffnen durfte. Ein besonderes Highlight war die alljährliche Verleihung des österreichischen Instandhaltungspreises „Maintenance Award Austria“ und des Innovationspreises, die dieses Jahr erstmalig im Rahmen einer Abendveranstaltung stattfand. Über eine Auszeichnung durften sich der diesjährige

20

Gewinner Flex, sowie Hirschmann Automotive und Linz AG freuen. Die drei Instandhaltungen konnten sich in den 11 Bewertungskategorien gegen 15 andere Bewerber durchsetzen. Der Innovation Award ging dieses Jahr an das Startup Tablet Solutions, für die Software WorkHeld, die mit ihrer innovativen Spracherkennung überzeugen konnte. Als Kongressbeilage erschien wie jedes Jahr auch ein Buch im TÜV Verlag, in welchem sämtliche Vortragsinhalte in Langfassung nachzulesen sind (ISBN 978-3-7406-0359-5). Instandhaltungsforum 2019 – 33. ÖVIA Kongress in Leoben!

Dies ist ein besonderes Jahr für die ÖVIA! Das 30. jährige Bestehen der Vereinigung darf gefeiert werden. Die Vorbereitungen für den nächsten Kongress haben bereits begonnen und wir dürfen in Kürze den Themenschwerpunkt verkünden. Bleiben Sie auf dem Laufenden und informieren Sie sich unter http://www.oevia.at. Stattfinden wird das Forum von 9.-10. Oktober im Falkensteiner Asia Spa Leoben. Wir sind überzeugt Ihnen auch 2019 ein ansprechendes Programm zu aktuellen Themen der Instandhaltung, mit nationalen und internationalen Referenten/Innen aus der Industrie und Forschung, bieten zu können!

Foto: WBW, Elisabeth Csar Die Gewinner des MA² und des Innovationspreises 2018 v.l.n.r.: Prof. Hubert Biedermann, ÖVIA, mit den Siegern von Flex (Hannes Schmid, Markus Sonnberger), Tablet Solutions (Christine Geier, Johannes Kubitschek), Hirschmann Automotive (Wolfgang Märk, Thomas Bertsch); Jürgen Steinecker, WKO Steiermark; Georg Knill, IV Steiermark; Hans-Florian Zangerl, WEKA Industrie Medien sowie den Preisträgern der LINZ AG (Robert Reichtomann, Josef Aichinger, Wolfgang Enzenhofer)

WINGbusiness 4/2018


Top-Thema

Bildquelle: © Lunghammer – TU Graz; Das Transformations-Team (v. l. vorne n. r. hinten): Manuela Pötzlberger, Stefanie Lindstaedt, Claudia von der Linden, Reinhard Posch, Arne Tauber, Markus Ebner, Günter Kleinhapl, Martin Ebner, Tony Ross-Hellauer, Christine Stöckler-Penz und Elisabeth Lex

Claudia von der Linden, Manuela Pötzlberger

Digitale Transformation und die Relevanz der Community-Integration an der TU Graz Das zweite Maschinenzeitalter beschäftigt Managerinnen und Manager sowie Mitarbeitende aller Branchen zwar in unterschiedlicher Betroffenheit und Geschwindigkeit aber zweifelsfrei täglich in ihren Arbeitsabläufen, Handlungen oder Entscheidungen – Tendenz steigend. Die ‚Digitization‘, also der technische Transfer von analogen Sachverhalten in digitale Abfolgen von Bits und die ‚Digitalization‘, die Auswirkungen dieser technologischen Veränderungen auf den Menschen (McDonald, 2012), die Gesellschaft sowie Wirtschaft, schaffen eine Vielzahl von Fragestellungen aber auch konkrete Herausforderungen. Selbstredend, dass viele Unternehmensleitungen die digitale Transformation mit ihren technischen wie sozialen Ausprägungen zur Strategiesache erklären. Der vorliegende Artikel beschäftigt sich mit der Herangehensweise und Bedeutung der Community-Integration zur Erreichung der Ziele der TU Graz im Rahmen der digitalen Transformation.

D

er Technischen Universität in Graz ist das Thema Digitalisierung nicht ausschließlich aufgrund ihrer Verantwortung als standortrelevante Arbeitgeberin nahe. Auch ihr Forschungs- und Lehrauftrag sowie ihr internationaler Stellenwert in diversen Fachdisziplinen prädestiniert diese Universität dazu einen nationalen Lead in der Digitalisierung der österreichischen Hochschullandschaft einzunehmen – ist sie doch selbst Alma Mater branchen- und industrieprägender Forscherinnen und Forscher und damit Ursprungsort des einen oder anderen globalen Technologie- und Digitalisierungstreibers. Die TU Graz will diesen technologischen und sozialen Wandel für klare strategische Ziele nutzen: durch modernste Lehr- und Lernmethoden noch attraktiver werden, die Verwaltung effizient und serviceorien-

WINGbusiness 4/2018

tiert aufstellen, für die Forschenden ein erstklassiges international sichtbares Arbeitsumfeld bereitstellen und ihren Beitrag für die Gesellschaft und als Innovationsstandort steigern. Strategischer Wille – Top Down and Bottom Up Die strategische Auseinandersetzung mit der digitalen Transformation und das Erarbeiten einer Digitalisierungspolitik mit daraus abgeleiteten Zielen blieb an der TU Graz sehr bewusst nicht reine Chefsache. Die Universitätsleitung etablierte 2016 ein Veränderungsmanagement, das professionell die Organisation mit all ihren Koordinationsmechanismen und Einheiten aber im Besonderen die betroffenen Menschen bestmöglich einbinden will: einerseits um bereits in der Entschei-

dungsfindung optimale Informationen zu erlangen und andererseits um die Betroffenen gut durch den Veränderungsprozess begleiten zu können. Sowohl dem Rektorat, dem Senat als auch dem Universitätsrat war es von Beginn an wichtig, dass die grundlegende Herausforderung der digitalen (R)Evolution in ihrem ganzen Umfang und ihrer ganzen Tiefe erfasst wird, da nicht nur die Technologieentwicklung sondern auch die individuelle Integration dieser Technologien in die Lebens- und Arbeitswelt täglich voranschreitet. Heruntergebrochen auf konkrete Lebens- und Arbeitsbedingungen, Regeln, Symbole, Werte oder gar auf tägliche Verhaltensweisen, wird die individuelle Betroffenheit deutlich, die Dringlichkeit spürbar: Wie verändern mobile Endgeräte den beruflichen

21


Top-Thema Alltag? Worin liegen die Chancen solcher Optionen und welche Gefahren sind damit verbunden? Wie begegnet man im digitalen Zeitalter Konzepten wie ‚Vertrauen‘ oder ‚Kontrolle’? Vor dem Hintergrund dieser und vieler anderer Diskussionen werden sich Organisationen mit neuen Governancestrukturen, Führungskonzepten und Regelwerken auseinandersetzen müssen (Welpe et al., 2018). Digitalisierung hinterfragt Strategien, Arbeitsweisen, Prozesse, Gewohnheiten, Handlungen und schlussendlich das Denken. Durch diese bewusste Reflexion potentieller Fragestellungen waren entsprechende Eckpfeiler in der Auseinandersetzung mit der digitalen Transformation rasch klar: Das Credo ist eine holistische und disziplinenvielfältige Herangehensweise – ein 360°-Blick. Das konsequente Beteiligen der Betroffenen stellt dabei einen wesentlichen Wert dar. (Abbildung 1).

Veränderungsprozesse und -kommunikation in Organisationen auf ein Dilemma unserer Zeit: gleichwohl wir durch die technologische Vielfalt an Kommunikationskanälen und -medien noch nie so hohe Transparenz für Informationen, Verbreitungsgeschwindigkeiten, technologische Reichweiten und Optionen zur Partizipation bereitstellen konnten, war das tatsächliche Erreichen der Menschen selten so schwierig. Der Wettbewerb um die Aufmerksamkeit der Mitarbeiterinnen und Mitarbeiter steigt stetig. Reizüberflutungen, (über-)belastende Ströme an E-Mails & Messages, ‚Bring Your Own Device‘-Policies, 24/7-Erreichbarkeitsanforderungen oder computerbasiertes Multitasking-Verhalten fordern die Menschen immer mehr, aus den vielen wertvollen Informationen auch gute und produktive Ergebnisse zu kanalisieren (Reyt et al., 2015; Mazmani-

Abbildung 1: Zentrale Werte im Transformationsmanagement der TU Graz

Meinungsbildungsprozesse Das Einbinden der Betroffenen setzt transparente Information und Kommunikation voraus, die alle Hierarchiestufen, Zielgruppen aber auch die unterschiedlichen Phasen des Widerstandes auf Veränderungen bedient (Kotter, 2015; Streich, 2013). Die Umsetzung dieser Integration in Veränderungsprozessen auf einer gesamtorganisationalen Ebene und ab einer bestimmten Unternehmensgröße, ist keineswegs trivial. Allerorts stoßen Verantwortliche für

22

an, et al., 2013; Benbunan-Fich, et al., 2009). Gerade Personen und Gruppen, die wissensbasierte Arbeit leisten, sind mit diesem besonderen Anstieg an verfügbaren fragmentierten, simultan auftretenden Mitteilungen über E-Mails, Social Media, Webseiten, etc. konfrontiert. Die Menge an Informationen die uns heute umgibt, steigt rasanter, nicht so jedoch der kognitiv verfügbare Aufmerksamkeitsgrad (van, Knippenberg, et al., 2015; Appelbaum et al., 2008). Die Notwendigkeit Informationen zielgruppenspezifisch und vielfältig anzu-

bieten und der damit verbundene Aufwand der Informationsbereitstellung sind hoch. An der TU Graz wurden im Rahmen der Bildung der Digitalisierungspolitik über mehrere Monate hinweg alle Stakeholder über diverse bestehende wie auch extra für das Programm installierte Medien und Kanäle mit Informationen versorgt, um so persönliche Partizipation zu ermöglichen. Damit wurden insbesondere drei Ziele verfolgt: (1) Awareness für die Notwendigkeit von Veränderungen zu schaffen. (2) Vertrauen in die Veränderungsverantwortlichen, deren Entscheidungen aber auch in die neuen Prozesse, Systeme, etc. zu schaffen. (3) Die Weisheit der Vielen (Surowieki, 2017) an einem Ort wie einer Technischen Universität zu nutzen, die wie geschaffen ist, relevantes und innovatives Wissen für das Programm „Digitale TU Graz“ in sich zu tragen. Damit digitale Kanäle effektiv sind, müssen entsprechende Sozial- sowie Beziehungspfade als Grundlage aufgebaut werden (Butts, et al., 2015). Auf diesen notwendigen persönlichen Diskurs der Projektverantwortlichen mit der Community und den Kernzielgruppen wird im Programm „Digitale TU Graz“ ein besonderes Augenmerk gelegt. Ein wichtiges Element in diesem Kontext, das stark auf die Vertrauensbildung abzielt, ist die Gewinnung von Persönlichkeiten aus der Mitte der TU Graz Forschungs- und Lehr-Community – Personen mit relevanter Praxiserfahrung, die die TU Graz glaubwürdig durch diese digitale Transformation begleiten können. Mit der Gründung der Perspektivengruppe wurde 2017 hierfür ein starkes Fundament gesetzt und interessante Personen gewonnen, die einerseits eine fachliche fundierte und gleichzeitig attraktive Vision über die Zukunft der TU Graz bieten, aber auch mit hoher sozialer Kompetenz beratende sowie konsensschaffende Interventionen im Verlauf des Transformationsprozesses leisten (Nikolaou et al., 2007): Privatdozent Martin Ebner, Forschender am Institut für Interactive Systems & Data Science sowie Leiter der Abteilung Lehr- und Lerntechnologien an der Technischen Universität

WINGbusiness 4/2018


Top-Thema Graz, will mit der Transformation der Lehre ein aktives Begegnen des sich ändernden Bildungsmarktes durch ein international wettbewerbsfähiges Lernund Lehrumfeld erreichen. Anhand zunehmender Integration von virtuellen Lehr- und Lernangeboten soll die Lehrqualität gesteigert werden. Dabei soll durch die Digitalisierung die Studierbarkeit aller Studien unter Berücksichtigung der sich ständig ändernden Rahmenbedingungen gegeben sein, bei gleichzeitig hohem Nutzen für die Lehrenden.

einer Hochschule und ihre Rolle am Innovationsstandort sind weitere Aufträge der digitalen Transformation.

Universitätsprofessorin Stefanie Lindstaedt, Leiterin des Instituts für Interactive Systems & Data Science der TU Graz und Geschäftsführerin des Know-Centers, Österreichs führendem Research Center for Data-Driven Business and Big Data Analytics, verfolgt das Ziel, eine innovative digitale Arbeitsumgebung für Wissenschaftlerinnen und Wissenschaftler zu schaffen, um Talente nach Österreich zu holen bzw. halten zu können und um datengetriebene Forschungsansätze in den unterschiedlichen Disziplinen zu fördern.

Der wachsende Einsatz von Technologien und deren Weiterentwicklungen verändern Arbeitsplätze, soziale Interaktionen, Führungsbeziehungen, Kollaborationen, Kommunikation und Prozesse (Colbert et al., 2016; Oldham et al., 2015). Große Umbrüche in Organisationen führen zu Einschnitten im Leistungsvermögen der Betroffenen. Ein großes Augenmerk wird daher im Programm Digitale TU Graz auf die Begleitung der Mitarbeiterinnen und Mitarbeiter in diesen Übergangsphasen gelegt; darüber hinaus werden neue Rahmenbedingungen etabliert, um Veränderungen am vertrauten Status Quo zu ermöglichen. Synergien und Netzwerkbildung zwischen den unterschiedlichen Initiativen sollen durch das Transformationsmanagement gefördert und Redundanzen vermieden werden.

Universitätsprofessor Reinhard Posch, Leiter des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie an der TU Graz und CIO der Bundesrepublik Österreich, strebt eine Veränderung des derzeitigen Charakters von Verwaltung, Arbeitsmodalitäten bis hin zur Linienorganisation, basierend auf dem Kerngedanken der Serviceorientierung, an. Er definiert den langfristigen Zielzustand kurz und knapp: Das Original ist das Digital. Als zuständige Vizerektorin sieht Claudia von der Linden, ein abgestimmtes Vorgehen aller Bereiche als entscheidenden Erfolgsfaktor für die Digitalisierung der TU Graz. Als gemeinsame Klammer aller Initiativen setzt sie ein Programm- und Transformationsmanagement ein, dessen wesentliche Aufgaben im Erkennen von Zusammenhängen zwischen den vier Chancenfeldern Lehre, Forschung, 3rd Mission und Verwaltung liegt. Das Ermöglichen von vielfältigen Lebensmodellen der Mitarbeitenden und Studierenden durch die Digitalisierung sowie das Hinterfragen der Leistungsmodelle

WINGbusiness 4/2018

Hinter jeder dieser Leitfiguren stehen ambitionierte Teams mit unterschiedlichen und bedarfsgerechten Skillsets, die Roadmaps für die praktische Umsetzung der Visionen erstellen und in den nächsten Jahren für die Implementierung verantwortlich sein werden. Transformationsmanagement

Es müssen Prozesse initiiert werden, die die Bedürfnisse und Ideen der Betroffenen und in weiterer Folge der Benutzerinnen und Benutzer bestmöglich integrieren (Choi, 2011; Oreg et al., 2018). Dieses Vorgehen erlaubt nicht nur die reale Anwendung so praxis- und bedarfsnahe wie möglich zu machen und damit Investments in die Prozessdigitalisierung zu sichern, sondern auch in der Community eine ‚Bereitschaft für Veränderungen‘ bis zu einem echten ‚Bekenntnis zu Veränderungen‘ zu schaffen. Kreativität, Ausdauer und Netzwerkeffekte werden über das gesamte Programm hinweg in der Veränderungskommunikation von großer Bedeutung sein, gefolgt von der Implementierung in die berufliche Praxis. Es wird in der Umsetzung eine weitere Herausforderung sein, einerseits klar

zu erfassen, welche Reaktionen auf die unterschiedlichen Veränderungsinitiativen hin entstehen und in weiterer Folge diese in ihren unterschiedlichen Niveaus der Veränderungsakzeptanz und -geschwindigkeit gut abzuholen und zu unterstützen. Nicht zuletzt wird für die digitale Transformation das Organisationale Lernen, also die stete Fähigkeit Anpassungen und Entwicklungen insbesondere in hochdynamischen Kontexten vorzunehmen, einen kritischen Erfolgsfaktor darstellen (Reyt, et al., 2015), der als Kernkompetenz aufgebaut werden muss. All dies kann nur gelingen, wenn die TU Graz Community stetig in den Prozess eingebunden sowie zur Teilnahme gewonnen wird und die gesamte strategische Initiative als Weiterentwicklungsprogramm und kontinuierliche organisationale Lernplattform wachsen darf. Literatur: Appelbaum, S.H.; Marchionni, A.; Fernandez, A. (2008): The multi-tasking paradox: perceptions, problems and strategies. Management Decision, 46(9), 1313-1325 Benbunan-Fich, R.; Truman, G.E. (2009): Technical opinion – Multitasking with laptops during meetings. Communications of the ACM, 52(2), 139-141 Butts, M.M. / Becker, W.J. / Boswell, W. R. (2015): Hot buttons and time sinks: The effects on electronic communication during nonwork time on emotions and work-nonwork conflict. Academy of Management Journal, 58(3), 763-788 Choi, M. (2011): Employees’ Attitudes Towards Organizational Change: A Literature Review. In: Human Resource Management, July-August 2011, Vol. 50(4), 479-500 Colbert, A.; Yee, B,; George, G. (2016): The Digital Workforce and the Workplace of the Future. Academy of Management Journal. 59(3), 731–739 Kotter, J.P. (2015): Leading Change. 3. Nachdruck. München: Vahlen Mazmanian, M.; Orlikowski, W.J.; Yates, J. (2013): The Autonomy Paradox: The Implications of Mobile Email Devices for Knowledge Professionals. Organization Science, 24(5), 1337–1357 McDonald, M.P. (2012): Creating a difference between digital, digitize and digitalization, DOI: https://web.achive.org/ web/20121016232514/http://blogs.gart-

23


Top-Thema ner.com/mark_mcdonald/2012/10/12/ creating-a-difference-between-digital-digitize-and-digitalization/ (dl: 20180703) Nikolaou, I.; Gouras, A.; Vakola, M.; Bourantas, D. (2007): Selecting change agents: exploring traits. Journal of Change Management, 7(3-4), 291-313 Oldham, Greg R.; Da Silva, Nancy (2015): The impact of digital technology on the generation and implementation of creative ideas in the workplace. Computers in Human Behavior, 42, 5-11 Oreg, S., Bartunek, J.M., Lee, G. & Do, B. (2018): An Affect-Based Model of Recipients’ to Organizational Change Events. In: Academy of Management, 2018, Vol. 43(1), 65-86 Reyt, J-N. / Wiesenfeld, B.M., (2015): Seeing the forest for the trees: Exploratory learning, mobile technology, and knowledge workers‘ role integration behaviors. Academy of Management Journal, 58(3), 739-762 Surowiecki, J. (2017): Die Weisheit der Vielen (e-book). Kulmbach: Plassen Verlag. Streich, R.K. (2013): Fit for Leadership. Wiesbaden: Springer van Knippenberg, D. / Dahlander, L. / Haas, M., R.; George, G. (2015): Information, attention, and decision making. Academy of Management Journal. 58(3), 649-657 Welpe, I.M. / Brosi, P. / Schwarzmüller, T. (2018): Digital Work Design. Die Big Five für Arbeit, Führung und Organisation im digitalen Zeitalter (e-book). Frankfurt: Campus Verlag Autorinnen: Claudia von der Linden erwarb ihren MBA an der renommierten IMD Busi-

24

ness School in der Schweiz und ist Wir t schaf tsingenieurin mit einem Diplom der Fachhochschule Würzburg-Schweinfurt in Deutschland. Von 1982 bis 1988 arbeitete sie in der Industrie bei der Robert Bosch GmbH und war bis 2002 als Unternehmensberaterin, Geschäftsführerin und Partnerin in einer Reihe internationaler Beratungsunternehmen, u.a. L.E.K. Consulting, Mitchell Madison Group und Theron Business Consulting tätig. Seit 2002 ist sie Gründerin und Geschäftsführerin der Permion Consulting GmbH in Österreich mit den Schwerpunkten Strategie und Change Management. Seit 2015 ist sie Vizerektorin für Kommunikation und Change Management an der Technischen Universität Graz. Manuela Pötzlberger studierte an der Johannes Kepler Universität Linz Wirtschaftswissenschaften und spezialisierte sich im Themenkomplex Organisational Behaviour, Design and Development. 2007 besuchte sie an der University of Victoria, British Columbia, Canada den MBASchwerpunkt Ser-

Claudia von der Linden, MBA Vizerektorin für Kommunikation und Change Management an der TU Graz vice Management. Seit 12 Jahren ist sie Universitätslektorin an der Johannes Kepler Universität und trug zwischen 2008 und 2010 an der Karl-FranzensUniversität Graz vor. Praxis sammelte sie während Anstellungen in der Privatwirtschaft u.a. bei market Markt- und Meinungsforschungsinstitut und dem Globalplayer Pearson Publishing. Seit 2016 ist sie als inhaltliche Assistentin der Vizerektorin für Kommunikation und Change Management an der TU Graz tätig und leitet seit 2018 das strategische Projekt Change Management sowie das Transformations- und Programmmanagement Digitale TU Graz.

Mag. Manuela Pötzlberger Assistentin der Vizerektorin für Kommunikation und Change Management TU Graz, Projektleitung Change Management sowie Transformations- und Programmmanagement Digitale TU Graz

WINGbusiness 4/2018


Top-Thema

Foto: Adobe Stock

Reinhard Posch

MOBILE FIRST - Herausforderung für E-ID Österreich hat sich von Anbeginn erfolgreich strategisch aufgestellt und mit der Handy-Signatur eine Basis gelegt, die erste Schritte zum Abdecken der Anforderungen der Verwaltung, der Wirtschaft und nicht zuletzt auch des Datenschutzes erfolgreich gezeigt hat. Der nächste große Schritt ist nun eine MOBILE FIRST Strategie, die in den Bereichen Sicherheit und eID eine besondere Herausforderung darstellt. Der zentrale Aspekt dabei ist die unvermeidliche Voraussetzung „Single Device“. Auch in diesem Bereich wird mit „oesterreich.gv.at“ eine neue Ära eingeläutet und dieser strategische Ansatz hat das Potential einer umfassenden Behandlung dieses Themas. Wo stehen wir? Die Welt der Benutzeridentifikation bei Services ist nach wie vor von sehr unsicheren Methoden wie User-ID und Passwort geprägt. Dies ist auch weiter nicht verwunderlich, da es keine äußeren Zwänge gibt, davon abzugehen. Damit wählen Services diese Methoden, um den Anschein der Einfachheit zu erwecken. Tatsächlich wälzen sie die Verantwortung – was das Risiko von Fehlern bei der Identifizierung und Authentifizierung betrifft – auf die Benutzerinnen und Benutzer ab. Dazu ist allerdings anzumerken, dass Benutzerinnen und Benutzer keinen Einfluss darauf haben, welche Methoden und Qualitäten der Identifikation angeboten werden. Und die Benutzerinnen und Benutzer werden zudem nicht ausreichend auf eventuelle Risiken aufmerksam gemacht. Erst wenn etwas passiert, beginnen diese sich einzubringen. Dann ist es in der Regel zu spät.

WINGbusiness 4/2018

Wir müssen jede Anstrengung machen, die Risiken dieser Situation transparenter zu machen und damit den Boden für eine Änderung dieser Situation aufbereiten. User Education – das hat die Sicherheitssituation uns gelehrt – ist nicht nur mühsam, sondern auch kaum nachhaltig. Der einzig wirksame Weg scheint darin zu liegen, die Entlassung des Anbieters aus der Verantwortung, nach dem Stand der Technik zu agieren, an die Stärke der Mechanismen, insbesondere der Authentifizierungsmechanismen zu binden. Ob Google, Facebook oder was auch immer – große kommerzielle Services haben im dahinter gelagerten Bereich in der Regel durchaus technisch hochwertige Mechanismen, die dann auf der letzten Meile mit einem unzureichenden, weil schwachen User-ID Passwortmechanismus angesprochen werden. Die üblicherweise eingesetzten Standardmechanismen wie OpenIdConnect, SAML, etc. basieren auf krypto-

graphisch qualitätsvollen Mechanismen mit hinreichender Schlüsselkomplexität. Zentraler Punkt all dieser Qualitätsverfahren ist der Umstand, dass aus der beliebig genauen Beobachtung der Kommunikation und der kommunizierten Daten eines Anmeldeprozesses kein weiterer Anmeldeprozess abgeleitet werden kann (ONLY ONCE). Diese Standardmechanismen sind ein grundlegender technischer Baustein für ein Single Sign-On über verschiedene Verantwortungsbereiche hinweg. Mit der Technik ist es allerdings nicht getan. Ein Single Sign-On, wie es von allen Großanbietern (Google, etc.) angeboten wird, kann noch immer nicht die vertragsrechtliche Grundlage legen, die für das Login an sich und den damit verbundenen potentiellen Missbrauch Basis sein kann. Diese grundlegende Problematik wäre nur lösbar, wenn der Identitätsprovider gegenüber Services und User die Verantwortung über Missbrauch durch Dritte übernimmt und dies dem User auch in rechtlich

25


Top-Thema haltbarer Weise garantieren kann. Genau dies ist eine der wesentlichen Neuerungen mit eIDAS, da in diese Garantie und Verantwortung, dass bei korrekter Handhabe nichts schieflaufen kann, bei eIDAS letztlich der Mitgliedsstaat eintritt. Wo müssen wir hin? Mit einer umfassenden MOBILE FIRST Strategie müssen wir eine Reihe von Aspekten innovativ lösen. Um eine nachhaltige Situation zu schaffen, wird eine zentrale Notwendigkeit das Bewältigen der Vielfalt und der Dynamik sein. Ob auf einem Windows PC, einem Mac, einem iPhone oder einem Android-Gerät, die Services müssen auf den unterschiedlichsten Plattformen mit einem einheitlichen Look and Feel angeboten werden und die gleichen Ansprüche an die Sicherheit erfüllen. Bei einigem Engagement und hinreichender Investitionsbereitschaft ist dies zumindest einmalig zu erreichen, da die Aufmerksamkeit aller bis hin zur politischen Ebene gegeben sein wird. Die Systeme verändern sich ebenso wie die Erwartungen der Benutzerinnen und Benutzer an die Leistung und an das Verhalten. Was heute ein Hype ist, wird morgen veraltet sein – dann wird aber die große Anstrengung, die notwendig wäre, um die Services nachzubessern, nicht mehr hinreichend Aufmerksamkeit an sich ziehen, sodass die Systeme auch wirklich als modern empfunden werden, weil ein Redesign bzw. ein grundsätzliches Systemupdate nahezu einen Neubeginn erfordern kann. Dem kann nur entgegengewirkt werden, wenn wir ein hinreichend modulares mit klaren Schnittstellen partitioniertes System von vorn herein einrichten, damit wir dann, wenn uns die Veränderung überrascht, mit eingrenzbarem Aufwand und damit mit einem Bruchteil der Anstrengung auf Anforderungen an System und Infrastruktur aber auch an das Erscheinungsbild und die User Experience reagieren können. Zentrale Notwendigkeit einer nachhaltigen Umsetzung ist daher eine tragfähige Grundstruktur und ein festgeschriebenes Set von Schnittstellen zwischen den Modulen dieser Grundstruktur. Österreich hat diese Strategie seit 2001 mit konventionellen Diensten

26

erfolgreich begonnen und hat mit lokalen Änderungen bis heute angemessene Antworten auf veränderte Anforderungen im Beriech eGovernment finden können. Ein weiterer zentraler Aspekt ist die übergreifende Nutzbarkeit. Wir haben weit weniger als zwei wesentliche Transaktionen pro Bürgerin oder Bürger und Jahr und wir wollen zur Verringerung der Verwaltungslast durch automatisierte Abläufe noch weiter zurückgehen. Automatische Besteuerung etc. gehen genau in diese Richtung. Demgegenüber muss der private Sektor eine deutlich andere Strategie verfolgen. Unter Anderem erfordert dort Kundenbindung möglichst häufige Transaktionen. Nur wenn es gelingt, die Mechanismen und Module der im eGovernment genutzten Strukturen auch im privatwirtschaftlichen Sektor einzusetzen, werden wir langfristig auch am Frontend erfolgreich sein können. Dabei müssen wir möglichst weit gehen und auch die Integration von Verwaltungsverfahren und privatrechtlichen Bedürfnissen – KFZ Anmeldung und Besteuerung ist dabei ein herausragendes Beispiel – vorantreiben. eID ist dazu ein zentrales Element. In den obigen Punkten hat sich „mobil“ von „konventionell“ nur in den quantitativen Aspekten – vor allem Veränderungsdruck und Vielfalt der Systeme – unterschieden. Dennoch gilt es auch die qualitativen Aspekte zu betrachten: My mobile it's me: Mobile Geräte sind näher an der Person – dies umfasst die Sensorik, die zu Laptops etc. unterschiedliches Verhalten erlaubt, in Abhängigkeit von Situationen wie Gerät in der Hand, Gerät am Ohr, Gerät eingesteckt. Dies bedeutet aber auch, dass mobile Geräte kaum von mehreren Personen genutzt werden und damit Informationen zur Person (Name etc.) vom Gerät übernommen werden können und damit Eingaben und Dialoge vereinfachen können. Always on: An mobilen Geräten verschwimmen und verschwinden Session Begriffe. Wir haben uns daran gewöhnt, dass nach Installation und Personalisieren einer APP diese immer zumindest im Hintergrund aktiv ist und auf Situationen reagiert. Die auf Session basierte Verarbeitungsstruktur wird zu

einer auf unabhängige Transaktionen basierenden Applikation. Dies hat deutliche Auswirkung auf die Servicekomponenten genauso wie auf die Aspekte eID und Login. In diesem Punkt muss auch eIDAS noch genauer interpretiert werden. Kontrolle und Sicherheit: Kann im privaten Nutzungsfall ein Laptop bzw. PC in allen Aspekten vom User kontrolliert und angepasst werden, so sieht dies im mobilen Fall völlig anders aus. Hier ist die Kontrolle geteilt zwischen Hersteller, Systemprovider, Telekom Anbieter und APP Anbieter. Der User hat eine vergleichsweise geringe Kontrolle. Bei mobilen Geräten sind die einzelnen APPs aus Sicherheitsgründen möglichst streng getrennt. Gemeinsame File-Spaces sind etwa nicht vorgesehen und es sind die Applikationen auch individuell verschlüsselt, um übergreifende Einflüsse zu verhindern. In einem gewissen Umfang werden diese Funktionen von Browsern im PCFall bereitgestellt, wobei die Bindung dann an die Domäne der Webseite erfolgt. Das bedeutet aber auch, dass Cookies und derartige Mechanismen für APPs nicht infrage kommen, da sie durch einfaches Erfahren kompromittiert werden könnten. Schließlich ist die Möglichkeit von peripheren Geräten bei mobilen Devices de facto nicht gegeben und nicht praktikabel. Mehrkomponentenverfahren müssen daher deutlich anders angelegt werden, da eine mobile Nutzung ohne „Single Device“ Fähigkeit nicht vorstellbar ist. MOBILE FIRST muss diese Aspekte berücksichtigen und Antworten auf diese Probleme geben. Mit oesterreich.gv.at wurde ein Ansatz gewählt, der den Anforderungen von mobilen Geräten und deren Nutzung entgegenkommt und eine nachhaltige Lösung auch auf technischer Ebene darstellt. Der Ansatz „oesterreich.gv.at“ Mit der Initiative „oesterreich.gv.at“ wurden die Prioritäten auf Mobile First gesetzt und damit eine Strategie begonnen, die den vorhin genannten Anforderungen Rechnung trägt. Zeitlich im

WINGbusiness 4/2018


Top-Thema Einklang mit den Möglichkeiten, Notwendigkeiten und Herausforderungen der Umsetzung der eIDAS Verordnung wurde eine Infrastruktur – quasi ein Fahrwerk – geschaffen, die den unterschiedlichen Erwartungen von Benutzerinnen und Benutzern entgegenkommt. Die Grundidee dabei ist es, die Infrastrukturanbindungen zu Informationen, Registern und Services, die einen auf die jeweilige Infrastruktur abgestimmten und meist technisch herausfordernden Ansatz erfordert, zentral zu halten und anzubieten und damit die Anbieter von Services deutlich zu entlasten. Darauf aufbauend werden einfache und standardisierte Schnittstellen bereitgestellt, die die individuellen und im Verantwortungsbereich der jeweiligen Service Provider liegenden Applikationen – auf das Fahrwerk aufgesetzte Container – ermöglichen. Dieses Containersystem ermöglicht die Sichtbarkeit der Service Provider, da die Infrastruktur (das Fahrwerk) für den Nutzer zwar den Benutzerinnen und Benutzern gegenüber nicht in Erscheinung tritt, aber dennoch die nach dem Stand der Sicherheitstechnik notwendige robuste Umsetzung garantiert. Die Kopplung der Container an das Fahrwerk kann auf unterschiedliche Art und Weise erfolgen: (A) In Form einer in die Kernapplikation oesterreich.gv.at eingebundene APP. Dies ist technisch zwar die einfachste Situation, stellt aber einen gemeinsamen Verantwortungsbereich aller auf diese Weise eingebundenen Services dar und wird daher organisatorisch ab einer gewissen Dimension und Diversifikation und unterschiedlichen Interessen der Service Provider eine besondere Herausforderung. (B) Als Standard-WebAPP, die dynamisch in die Kernapplikation eingebunden wird. In diesem Fall ist zumindest die Entwicklung und Release-Organisation entkoppelt, dennoch muss das Thema Sicherheit in besonderer Weise betrachtet werden, da Fehler und Schadsituationen über Service Provider hinweg auftreten können. Damit ist auch die Abgrenzung der Rechtesysteme bei Datenzugriffen deutlich schwieriger. (C) Als Externe App, die die Grundservices – Identifikation, Si-

WINGbusiness 4/2018

gnatur, Registerkommunikation, etc. – im Wege der Kernapplikationen nach vorgegebenen Schnittstellen nutzt, aber in einer getrennten Umgebung und damit sicherheits- und datenschutztechnisch deutlich besser abgeschottet abläuft. Dieser Container-Ansatz muss aber nicht auf die mobile Welt eingeschränkt bleiben. In einer weiteren Ausbaustufe wird der Ansatz nicht nur über Applikationen, sondern auch über Geräte hinweg möglich werden. Damit kann eine Benutzerin oder ein Benutzer am Handy mit einer Verarbeitung beginnen und bei Bedarf am Laptop ohne sich neu einzuloggen und unter Erhalt der Prozessumgebung weiterarbeiten. Bei aller Flexibilität kann der Ansatz die technischen Grenzen dennoch nicht überwinden. Mit der eIDAS Situation bewegen wir uns auf der „Interoperabilitätsebene Europa“. Hier wurden zwar die Anforderungen und die Anerkennung harmonisiert, doch verfolgt dennoch jeder Mitgliedsstaat seinen eigenen technischen Ansatz. Damit sind Grenzen vorgezeichnet. Es können Authentifizierungsservice und Signatur unterschiedlicher Mitgliedsstaaten bei der Nutzung eines Service vermischt werden. Dennoch können bei mobilen Geräten z.B. Chipkarten nicht genutzt werden, da geeignete Kartenleser und Schnittstellen nicht auf dem Markt sind und auch aus der Sicht der Usability keine Akzeptanz erwarten ließen. Im mobilen Bereich haben wir von breit verfügbaren Standardgeräten und Features auszugehen, wenn wir Verbreitung und Akzeptanz erreichen wollen. Die weitere Zukunft Die angesprochenen Features und Herausforderungen, die uns bei einer „Mobile First“ Strategie entgegentreten, sind nur ein Teil einer Fülle von Technologieänderungen, auf die wir in naher Zukunft eingehen werden müssen. Wenn wir fünf bis sechs Jahre in die Zukunft blicken, werden wir

Prof. Dr. Reinhard Posch Chief Information Officer der Bundesregierung Österreich mit einem Zuwachs von Geräten im Internet von über 50.000 pro Sekunde zu rechnen haben. Diese Zahl gibt uns schon eine Vorahnung mit welcher Agilität und Dynamik wir reagieren werden müssen, aber vor allem welche Sicherheitsherausforderungen wir zu bewältigen haben werden. Noch viel stärker als mobile Geräte heute wird es sich um Devices handeln, wo wir kaum Einblick in das Innenleben gewinnen können. Daher wird es notwendig werden, rechtzeitig Sicherheits- und Zertifizierungsschemen aufzubauen, die einen vertrauenswürdigen Betrieb ermöglichen. Jene Gruppe, die an einem solchen System, basierend auf der gerade in Fertigstellung befindlichen EU-Verordnung, nicht teilnehmen will, müssen wir durch Haftungsübernahme durch die gesamte Verteilerkette in eine Situation bringen, die nicht erlaubt, die Risiken auf die Benutzerin oder den Benutzer abzuwälzen. Dies kann auch ein Beitrag dazu sein, qualitätsvolle Produkte aus den EU-Raum zu fördern. Autor: Reinhard Posch ist als Leiter des Institutes für Angewandte Informationsverarbeitung und Kommunikationstechnologie sowie in seiner Eigenschaft als Leiter des Zentrums für sichere Informationstechnologie im Bereich Computersicherheit und Kryptographie, sichere Hard- und Softwarestrukturen sowie E-Government tätig. Er ist Kuratoriumsvorsitzender der Stiftung Secure Information and Communication Technologies SIC. Als CIO für die Österreichische Bundesregierung liegen die primären Aufgaben in der strategischen Koordination der ressortübergreifenden Aktivitäten im Bereich der Informations-

27


Uninachrichten und Kommunikationstechnologie des E-Government. Damit ist auch die Leitung der Bund Länder Städte und Gemeinden übergreifenden Platform „DIGITALES:ÖSTERREICH“ verbunden. Der CIO wurde vom Ministerrat bestellt und berichtet der Bundesministerin für Digitalisierung und Wirtschaftsstandort. Er vertritt Österreich

im Management-Board von ENISA und hat dort auch während zwei Perioden den Vorsitz geführt. Reinhard Posch gestaltet auch laufend in Beratungsgruppen der EU-Kommission zur Erarbeitung von IKT und Sicherheitsstrategien mit (so z.B. „Future Internet Visionaries“, RISEPTIS). Als Mitglied des „Rates der IT-Weisen“ hat er die Vizepräsidenten Kroes und

Sefkovic in Bereichen der IT-Sicherheit im Rahmen der Digitalen Agenda beraten und hat in der Taskforce für Griechenland sowie als Mitglied des ITAdvisory Board der Europäischen Bank für Zusammenarbeit und Entwicklung mitgewirkt. Reinhard Posch ist Träger des Großen Silbernen Ehrenzeichens für Verdienste um die Republik Österreich.

UNINACHRICHTEN

Foto: Gudrun Wetzelberger ; Die Vertreter des IMC und des Instituts Industrial Management (am Foto im Auditorium des Smart Production Lab mit DJ Rino(io) und Saxophonist Nico) organisierten gemeinsam das diesjährige Main Event an der FH JOANNEUM – ein Zeichen der langjährigen, engen Zusammenarbeit.

Johannes Dirnberger

IMC Generalversammlung und Main Event 2018

I

n Echtzeit in die neue Vorstandsperiode: Der Industrial Management Club Kapfenberg (IMC) lud am 5. Oktober zur Generalversammlung und zum anschließenden Main Event in das Smart Production Lab an der FH JOANNEUM in Kapfenberg. Nach der Smart Production Lab Eröffnung dieses Jahres, fiel die Wahl der Location leicht – so waren schon einige unserer Alumnis gespannt, diese moderne, digitale Lehr- und Forschungsumgebung ihrer Alma Mater zu erleben. Das Resultat: „Beeindruckend!“, wie es einige Gäste staunend auf den Punkt brachten. Die Teilnehmerinnen und Teilnehmer tauchten direkt ein in die digitale Produktion

28

der Zukunft. Am Laser Cutter wurde mittels „Augmented Reality“-Brille eingeschult, während AGVs Transportaufträge ausführten und die IoT-Plattform der SAP „Leonardo“ Echtzeit-Daten visualisierte. „Wir sind eine der ersten Hochschulen weltweit, die Leonardo im Einsatz hat und zeigen so der Industrie wie Wirtschaftsingenieure an der Schnittstelle Produktion, ERP/IoT und Berichtswesen/Betriebswirtschaft Impulse setzen können“ sieht Institutsleiter Professor Dr. Martin Tschandl die Digitalisierung als willkommene neue Chance für das Wirtschaftsingenieurwesen. Dass die Digitalisierung die Wirtschaftsingenieure bewegt, konnte man auch an den angeregten

Diskussionen im Networking-Teil der Veranstaltung erkennen: IoT, Big Data und Machine Learning lauteten die dominierenden Themen. Etwas analoger ging es beim Rahmenprogramm zu. Die kulinarischen Spezialitäten waren bewusst regional gewählt und der italienische DJ Rino(io) mischte altbekannte Sounds mit housigen Beats und wurde dabei live von Saxophonist Nico begleitet. An dieser Stelle möchten wir Andreas Maggele, der aus beruflichen Gründen die Position des Generalsekretärs für Martin Wallner freimacht, für die vergangen 8 Jahre danken. Euch beiden wünschen wir alles Gute und viel Erfolg für die neuen Aufgaben.

WINGbusiness 4/2018


Top-Thema

Foto: © Marija Kanizaj 2018

Ernst Peßl, Christoph Pasrucker

MES 4.0 – Transparenz versus Datenschutz Die Vorstellungen einer Smart Factory werden immer konkreter. Transparenz und Effizienz stehen dabei im Fokus. Stabil laufende Produktionsprozesse, lückenlose Vernetzung, Traceability, Betriebsdatenerfassung und vollständige Transparenz sind Wunsch, Herausforderung und Chance zugleich für jede Produktion. Industrie 4.0 und Digitalisierungsmaßnahmen in Unternehmen führen dazu, dass Daten in einem noch nie dagewesenen Umfang generiert, verarbeitet und analysiert werden. Nicht ohne Grund werden Daten als das Gold oder Öl des 21. Jahrhunderts bezeichnet. Die Frage, ob nun Manufacturing Execution Systems (MES) Transparenz ins Fertigungsgeschehen bringen, oder Überwachungssysteme sind, wird im vorliegenden Beitrag aus unterschiedlichen Perspektiven beleuchtet. 1. Einführung „Transparenz in der Produktion ist eine wichtige Grundlage, wenn nicht sogar der Treiber für Industrie 4.0“ (Kletti 2015). In der Fabrik der Zukunft – Smart Factory – sind Cyber-Physische Systeme (CPS), RFID (Radio Frequency Identification) bestückte Objekte, Embedded Systems (ES), Sensoren, mobile Endgeräte (in Folge dessen auch der Mitarbeiter), entsprechende IT-Lösungen (z.B. ERP- und MES- Systeme) als auch Produktionsanlagen miteinander – über das Internet der Dinge (IoT) – vernetzt und tauschen kontinuierlich Daten inner- und außerhalb von Werkshallen aus (Bauernhansl 2014, Roth 2016). Daten stehen so in Echtzeit zur Verfügung – von der Verdichtung der Einzelinformationen an der Maschine, Arbeitsplatzdaten bis hin zum effizienten Kennzahlenmanagement. Der Datenaustausch via Cloud mit Lieferanten und Kunden wird Realität und so das Thema Datensicherheit (und Da-

WINGbusiness 4/2018

tenschutz) von vielen Experten kritisch gesehen. 2. MES – Das Informationsrückgrat in der Produktion Einer der Leitgedanken von »Industrie 4.0« ist es, die neuen Möglichkeiten der Vernetzung in der Produktion zu nutzen. Dieser Wandel ist gekennzeichnet durch das Zusammenwachsen moderner Informations- und Kommunikationstechnologie mit klassischen Produktionsprozessen. Dabei wird gerade das Management der Fertigung mit all seinen fertigungsbeeinflussenden Prozessen auch zur informationstechnologischen Herausforderung. IT-Lösungen wie ERP-Systeme sowie MES-Software sind in Großunternehmen weit, in Klein- und Mittelunternehmen aber noch immer in viel geringerem Ausmaß verbreitet. Die Automatisierungspyramide besitzt seit vielen Jahren Referenzgültigkeit für den strukturellen Aufbau von Automatisierungs- und

IT-Systemen in der industriellen Fertigung (Abb.1). Vertikale IT-Integration (als ein Enabler für Industrie 4.0) zeigt eine papierlose Fertigung durch eine durchgängige, bidirektionale Datenintegration gemäß der Automatisierungspyramide. In Ebene 4 – der Betriebsleitebene – finden sich MES-Systeme zur Steuerung, Optimierung und Dokumentation der Produktionsvorgänge. Mit diesen wird auf Basis der Plandaten aus dem ERPSystem, unter Berücksichtigung der zur Verfügung stehenden Ressourcen, die Feinplanung der Fertigung vorgenommen. Aus den darunterliegenden Ebenen werden Daten wie Maschinenverfügbarkeit und -belegung, aber auch Performanceindikatoren wie Ausbringungsmenge und Produktionsfortschritt sowie Personaldaten, übermittelt. Das heißt, MES-Ausgangsinformationen sind einerseits differenzierte Vorgaben für die Auftragsbearbeitung am Shop-Floor und andererseits gilt es aber, die in das MES-System eingegan-

29


Top-Thema 4. Transparenz vs. Datenschutz

Abb. 1: Automatisierungspyramide genen Rückmeldedaten für das ERPSystem zu aggregieren. Die Steuerung sowie das Monitoring von Abläufen sind auf dieser Ebene nicht nur mehr auf die technischen Belange der Fertigungsprozesse fokussiert, sondern auf betriebswirtschaftlichen Aspekten (Hoppe 2017). 3. Traceability - Rückverfolgbarkeit Die Möglichkeit, Informationen zur Rückverfolgung von Objekten (beispielsweise Produkte, Prozesse) zu gewinnen, ist als Traceability definiert und stellt sämtliche Stufen der Supply Chain (intern-extern) transparent dar (Abb2). Traceability-Daten werden anhand ihres Datenursprungs in Produktund Prozess-Traceability unterteilt, wobei die Prozess-Traceability den Herstellungsweg eines Objekts aufzeichnet und so durch erhöhte Fertigungstransparenz wesentliche Optimierungspotenziale aufzeigt. Diese beiden Aspekte wirken sich wiederum positiv auf die Produktqualität aus. Sämtliche für die Fertigung relevanten Produktionsdaten und Maschinenparameter werden dazu aufgenommen und ermöglichen eine Zuordnung zwischen einzelnen Mitarbeitern oder Mitarbeitergruppen und gefertigten Objekten. Aus den erfassten Daten können nachfolgend Optimierungen in Warenflüssen und Prozessen abgeleitet, oder Aussagen über optimale Kapazitätsausnutzung getroffen werden (Herold 2017). Auf Grund der hohen Anforderungen an beispielsweise sicherheitsrelevanten Baugruppen, basierend u.a. auf dem Produkthaftungsgesetz, ist mitunter eine lückenlose Traceability inklusive Prozessverriegelung zwingend erforderlich (Heinz 2017). Bereiche, welche MES-Softwarelösungen grundsätzlich abdecken, sind

30

die Planung des Personaleinsatzes, das Qualitätsmanagement sowie eine transparente, echtzeitnahe Steuerung des gesamten Fertigungsgeschehens. Leistungsfähige Reportingmöglichkeiten sowie Integrationslayer zu ERPSystemen und Maschinenanbindung komplettieren MES-Software. Die Steuerung der Fertigung umfasst neben einer optimierten Verplanung von Ressourcen, die Erfassung von Betriebsdaten (Personal- und Auftragsdaten), den Zustand von Betriebsmitteln, die Überprüfung von Verfügbarkeiten (Ressourcen) sowie den Datenaustausch zu Anlagen und ERP-System. Für das Qualitätsmanagement werden u.a. Objekte in der Warenannahme verfolgt oder im Reklamationsmanagement zurückverfolgt. Der Teilbereich der Personalplanung beinhaltet neben der Personaleinsatzplanung die Zeiterfassung der Mitarbeiter, Bemeldung von Produktionsaufträgen oder auch die Zutrittsverifizierung zur Inbetriebnahme von Maschinen (Kletti 2006). Beim Einsatz derartiger Softwarelösungen und entsprechender Datenverarbeitung sind insbesondere datenschutzrechtliche Belange und Bestimmungen des Arbeitsverfassungsgesetzes und mit Letzterem auch die Rechte eines allfälligen Betriebsrats (Betriebsausschusses) zu berücksichtigen.

Das Thema Datenschutz hat mit dem Wirksamwerden der Datenschutzgrundverordnung (DSGVO) im Mai 2018 eine besondere Konjunktur erlebt. Nicht unbedingt, weil es zu umfassenden prinzipiellen Änderungen im Datenschutz gekommen wäre, sondern weil nunmehr bei Rechtsverletzungen neben Schadenersatzansprüchen von Betroffenen, hohe Strafen in Millionenhöhe drohen (Zankl 2017). Die DSGVO legt Grundsätze und Vorschriften zum Schutz natürlicher Personen bei der Verarbeitung ihrer personenbezogenen Daten nieder (vgl. Art. 1 DSGVO). Personenbezogene Daten sind alle Informationen, die sich auf einen identifizierten oder identifizierbaren Menschen beziehen. Dies können bestimmten EinzelunternehmerInnen oder vor allem auch bestimmten ArbeitnehmerInnen zuordenbare Daten sein, wie Geburtsdatum, Adresse, aber auch Stundensätze, durchgeführte Arbeiten/Aufträge, Bearbeitungszeiten, Bewertungen der Arbeit usw. Bei Letzteren sind vor allem auch Metadaten bzw. Logdaten zu berücksichtigen. Insofern sind Daten juristischer Personen, wie einer GmbH, grundsätzlich nicht durch die DSGVO geschützt (Böszörmenyi/Leissler 2018), können aber den Schutz als Betriebs- und Geschäftsgeheimnisse genießen. Hier wäre beispielsweise an Produktdaten, Daten zu Auslastung einer Maschine, Verschleißdaten, Kalkulationen, Fertigungsdauer usw. zu denken. Aus DSGVO-Perspektive sollte bei der Verarbeitung personenbezogener Daten zumindest Folgendes überlegt werden: Existiert eine Rechtsgrundlage für die Verarbeitung der Daten (Rechtsmäßigkeit)? Hier können u.a. vertragliche Rechte und Pflichten, eine Einwilligung, das Gesetz

Abb. 2: Material- und Informationsfluss WINGbusiness 4/2018


Top-Thema oder überwiegendes Interesse angeführt werden. Die Verarbeitung von ArbeitnehmerInnendaten auf Basis ihrer Einwilligung ist kritisch zu sehen, da oft nicht von einer ausreichenden Freiwilligkeit seitens der ArbeitnehmerInnen im Arbeitsverhältnis ausgegangen wird (Goricnik 2017). Spezielle Anforderungen gelten gemäß Art. 9 DSGVO für die Verarbeitung besonderer Kategorien von Daten, wie biometrischer Daten, die regelmäßig zur Authentifizierung eingesetzt werden. Wird der Zweck der Verarbeitung von Daten ausreichend weit, aber noch spezifisch genug festgelegt (Zweckbindung)? Eine Vorratsdatenspeicherung für noch nicht bekannte Zwecke bzw. eine über den Zweck hinausgehende Nutzung ist keinesfalls zulässig. Entspricht die erworbene oder selbst erstellte Software den technischen (Sicherheits-) Anforderungen der DSGVO bzw. sind Abläufe und Prozesse sicher gestaltet (Integrität und Vertraulichkeit)? Kann die Speicherdauer von Daten argumentiert werden; ergibt sie sich allenfalls aus dem Gesetz oder aus Verträgen mit Kunden? Welche Auftragsverarbeiter kommen z.B. im Rahmen der Software- und Hardwarewartung zum Einsatz? Wurden diese ausreichend geprüft und entsprechen die mit ihnen abgeschlossenen Vereinbarungen zumindest den gesetzlichen Anforderungen? Vor allem der Datentransfer, die Speicherung (Cloud-Dienste) oder ein Zugriff auf Daten außerhalb der EU bzw. des EWR ist nur bei Vorliegen besonderer Voraussetzungen zulässig (Art. 44 ff DSGVO). Welche Datenübermittlungen erfolgen sonst noch? Hier muss auch der konzerninterne Datenaustausch mit Drittländern bedacht werden, der z.B. durch Binding Corporate Rules ermöglicht werden kann (Bergauer 2018). Wurden und werden die Betroffenen, insbesondere ArbeitnehmerInnen, wie in der DSGVO vorgesehen informiert (Transparenz) und können Betroffenenrechte erfüllt werden (Pollirer 2017, Haidinger 2017, Zillner 2017).

WINGbusiness 4/2018

Wurde die Verarbeitung von Daten schließlich wie vorgesehen dokumentiert? Dies stellt nur einen Einstieg in die Fragen dar, die sich Verantwortliche zu stellen haben. In vielen Fällen wird es sinnvoll sein, ein Datenschutzmanagementsystem zu implementieren (Leitner/Pollirer 2017). Aus betriebsverfassungsrechtlicher Sicht sind einige Rechte des Betriebsrats nach dem Arbeitsverfassungsgesetz (ArbVG) hervorzuheben. Ihm ist z.B. nach § 91 Abs. 2 ArbVG mitzuteilen, welche Arten von personenbezogenen Arbeitnehmerdaten automationsunterstützt aufgezeichnet und welche Verarbeitungen und Übermittlungen vorgesehen sind. Auf sein Verlangen hin ist ihm die Überprüfung der diesbezüglichen Grundlagen zu ermöglichen. Auch schon die Inbetriebnahme eines neuen Systems selbst kann von der vorherigen Zustimmung des Betriebsrats abhängen. Der zwingenden Zustimmung des Betriebsrats bedarf nach § 96 Abs. 1 Z 3 ArbVG z.B. die Einführung von Kontrollmaßnahmen, die die Menschenwürde berühren – es genügt die Eignung zur Kontrolle, eine Absicht muss nicht gegeben sein (Goricnik 2017). Hier sind Art, Intensität, zeitliche Dauer und Umfang auch hinsichtlich der Verknüpfung von ArbeitnehmerInnen zuordenbaren Daten zu berücksichtigen. Man denke an die Videoüberwachung, Systeme die ein Erstellen genauer Bewegungsprofile ermöglichen, oder Nutzungsschreiber (Produktographen). Neue, noch lückenloser arbeitende Systeme, die ArbeitnehmerInnen z.B. das Gefühl dauernder Überwachung geben, dürften hier noch kritischer zu betrachten sein. In Betrieben ohne Betriebsrat bedarf die Einführung solcher Systeme gemäß § 10 Arbeitsvertragsrechts-Anpassungsgesetz der Zustimmung des Arbeitnehmers. Das Einvernehmen mit dem Betriebsrat ist gemäß § 96a Abs. 1 Z 1 ArbVG auch bei Einführung von qualifizierten Personaldatensystemen herzustellen (Goricnik 2017a). Die fehlende Zustimmung kann aber durch die Entscheidung einer Schlichtungsstelle ersetzt werden. Erfasst sind grundsätzlich Systeme, die über das Gesetz, KV oder Betriebsvereinbarung und Arbeitsver-

trag sowie allgemeinen Angaben zur Person und fachliche Voraussetzungen hinausgehend Daten automatisiert verarbeiten. Umfassendere Datenerhebungen und insbesondere Verknüpfungen sowie Kontrollsysteme, die die Menschenwürde noch nicht berühren, werden regelmäßig entsprechend eingeordnet. Dazu genügt in der Regel schon z.B. die Verknüpfung der elektronischen Zeiterfassung mit der Entgeltabrechnung/-zahlung. Werden IT-Systeme ohne erforderliche Zustimmung betrieben, so kann der Betriebsrat Unterlassung bzw. die Beseitigung des Systems verlangen. Das Fehlen der Zustimmung könnte gegen die DSGVO verstoßen, sodass auch aus dieser Richtung möglicherweise Ungemach droht (Hitz 2018). 5. Fazit Wollen nun Produktions- oder Werkleiter überhaupt die Transparenz (»gläserne Produktion«), die durch ITSysteme in der Produktion erzielt werden kann? Mit MES-Systemen ist ein Kaschieren von Schwächen nur mehr schwer möglich. Hier ist ein Umdenken notwendig, denn das Aufzeigen von Verbesserungspotentialen ist nicht immer positiv besetzt. Produzierende Unternehmen sind angehalten ein Bewusstsein dafür zu entwickeln, dass mit Hilfe eines „richtig eingesetzten“ MES-Systems aus Potentialen tatsächliche Mehrwerte sowohl für das Unternehmen als auch für dessen Mitarbeiter erzielt werden können. Die Frage, ob MES-Softwarelösungen Überwachungssysteme sind, wird speziell in der Diskussion mit Betriebsräten immer wieder thematisiert. Da MES-Systeme jedoch vielmehr eine Grundlage zur Versachlichung des Produktionsgeschehens darstellen, werden diese in der Regel von den Betriebsräten akzeptiert und deren Einführung unterstützt. Entscheidend ist, dass Organe wie ein Betriebsrat umfassend informiert und schon in frühen Einführungsphasen in Softwareprojekte eingebunden werden (Industrieinformatik 2015). Unter Berücksichtigung der Anforderungen des Datenschutzrechts und des Themas Betriebs- und Geschäftsgeheimnisse wird es schließlich sinnvoll

31


Top-Thema sein, mit Lieferanten, Dienstleistern und sonstigen Vertragspartnern Vereinbarungen über die Zurverfügungstellung und Nutzbarkeit von Daten zu treffen, wobei beim Fluss personenbezogener Daten ins Nicht-EU-EWR-Ausland die erforderlichen Voraussetzungen (Art. 44 ff DSGVO, z.B. auf Grund eines Angemessenheitsbeschlusses der EUKommission) vorliegen müssen. Referenzen: Bauernhansl, T. (2014): Die Vierte industrielle Revolution – Der Weg in ein wertschaffendes Produktionsparadigma. In: Bauernhansl, T. / ten Hompel, M. / Vogel-Heuser, B. (Hrsg.): Industrie 4.0 in Produktion, Automatisierung und Logistik, Wiesbaden, S. 5-35. Bergauer, C. (2018): Die Rollenverteilung nach der DSGVO - zugleich Überlegungen zu einem Übermittlungsprivileg im Konzern innerhalb enger Grenzen. In: jusIT 2018, S. 24. Böszörmenyi, J. & Leissler, G. (2018): Unternehmensinterne Informationen: Wo endet der Datenschutz? In: ecolex 2018, S. 789. Goricnik, W. (2017): Die Einwilligung des Arbeitnehmers als Rechtsgrundlage einer Datenverarbeitung nach der DSGVO. In: Dako 2017, S. 33. Goricnik, W. (2017a): Anpassungsbedarf für bestehende Betriebsvereinbarungen vor dem Hintergrund der Europäischen Datenschutz-Grundverordnung? In: DRdA-infas 2017, S. 53. Haidinger, V. (2017): Die Rechte auf Löschung, Berichtigung, Einschränkung und Datenübertragbarkeit nach der DSGVO (Teil XI). In: Dako 2017, S. 34. Heinz, M. (2017): Die intelligente Cloud-basierte Fertigungslinie. In: Felser, W., et al. (Hrsg.): MES KOMPAKT II – Manufacturing Execution Systems im Zeitalter von Industrie 4.0, Competence Book Nr. 14, Köln, S. 175. Herold, S. (2017): Traceability – Die qualitativen und wirtschaftlichen Auswirkungen einer Rückverfolgbarkeit

32

von mehrschichtigen Bauelementen in der Produktion. Bachleor thesis, Kapfenberg, 2017. Hitz, W. (2018): DSGVO: Doch keine S t r a f a n d r o hu n g für Verstöße gegen das ArbVG? ASoK 2018, S. 378. Hoppe, S. (2017): Standardisierte horizontale und vertikale Kommunikation. In: Bauernhansl, T. / ten Hompel, M. / Vogel-Heuser, B. (Hrsg.): Handbuch Industrie 4.0, Band 2 / Automatisierung, 2. Auflage, Springer Vieweg, Berlin Heidelberg 2017, S. 371-390. Industrieinformatik (2015): Transparent und produktiv. In: it&t-business 05-06/2015, S. 43. Kletti, J. (2006): MES - Manufacturing Execution System. Moderne Informationstechnologie zur Prozessfähigkeit der Wertschöpfung, Springer (VDI), New York/Berlin. Kletti, J. (2015): Industrie 4.0 braucht MES-Systeme. In: Felser, W., et al. (Hrsg.): Industrie 4.0 KOM-PAKT I – Systeme für die kollaborative Produktion im Netzwerk, Competence Book Nr. 16, Köln, S. 97. Leiter, M. & Pollirer, H. (2017): Praxisprojekt: Das Datenschutz-Management-System (DSMS) bei den Österreichischen Bundesbahnen (ÖBB). In: Dako 2017, S. 18. Pollirer, H. (2017): Checkliste Auskunftsrecht nach Art 15 DSGVO. In: Dako 2017, S. 38. Roth, A. (2016): Industrie 4.0 – Hype oder Revolution? In: Roth, A. (Hrsg.): Einführung und Umsetzung von Industrie 4.0, Berlin/ Heidelberg, S. 3-10.

Dipl. Ing. (FH) Ernst Peßl Lehrender am Institut Industrial Management, FH JOANNEUM Kapfenberg. Zankl, W. (2017): Unklare DSGVOHaftung. In: ecolex 2017, S. 1150. Zillner, R. (2018): Informationspflichten bei der Erhebung von Daten nach der DSGVO. In: jusIT 2018, S. 43. Autoren: Dipl. Ing. (FH) Ernst Peßl ist Lehrender am Institut Industrial Management an der FH JOANNEUM in Kapfenberg. Seine Forschungs- und Lehrschwerpunkte: Industrie 4.0, Enterprise Resource Planning, Manufacturing Execution Systems. Mag. phil. Mag. Dr. iur. Christoph Pasrucker, Jurist in der Abteilung Personal und Recht der FH JOANNEUM, Lehrender Wirtschafts- und Arbeitsrecht, Mitautor „Die GmbH von der Gründung bis zur Auflösung“, „Die Gesellschaft bürgerlichen Rechts“, „GmbH light“ (1. und 2. Auflage), „Immaterialgüterrecht im Klein- und Mittelbetrieb“.

Mag. phil. Mag. Dr. iur. Christoph Pasrucker Jurist in der Abteilung Personal und Recht der FH JOANNEUM

WINGbusiness 4/2018


Uninachrichten Andreas Kohlweiss

Case Study Teaching Seminar an der Harvard University

F

rau Maria Hulla und Herr Andreas Kohlweiss, die neuen Universitätsassistenten des Instituts für Innovation und Industrie Management der TU Graz unter der Leitung von Univ.Prof. Christian Ramsauer, nahmen im August am Case Study Teaching Seminar an der Harvard University in Boston teil.

Die Harvard Case Study Methode ist eine Unterrichtsform, die auf Diskussion basiert und in welcher der Lehrende als Moderator fungiert. Durch die Bearbeitung von komplexen und realen Fallstudien aus der Wirtschaft entwickeln die Teilnehmer sowohl analytische und kom-

munikative Fertigkeiten als auch die Fähigkeit zur Lösungsfindung und Entscheidung. Für einen MBA müssen die Studierenden innerhalb von 2 Jahren etwa 500 solcher Fallstudien an der HBS durchführen.

Durch den dynamischen Lehrstil der Harvard Professoren und die spezifischen Lehrinhalte konnten sie ihre Kenntnisse hinsichtlich Lehrmethodik, Vorbereitung und Durchführung der Fallstudien vertiefen und sind somit bereit, Studierende der TU Graz besser zu begleiten. Darüber hinaus ergab sich die Möglichkeit zum Erfahrungsaustausch mit anderen Vortragenden verschiedener internationaler Universitäten. Seit 2014 wird am Institut für Innovation und Industriemanagement im sogenannten „Harvard“ Raum, welcher als Kopie der Harvard Business School „classrooms“ errichtet wurde, Case Study Teaching durchgeführt. Foto: IIM

Call for Papers Themenschwerpunkt: "Lean Management im Bauwesen" in WINGbusiness 02/2019 Für die Juli-Ausgabe laden wir Sie herzlich ein, Beiträge zum Themenschwerpunkt "Lean Management im Bauwesen" einzureichen. Von Interesse sind Artikel zu Projekten und Forschungstätigkeiten, die sich mit der Implementierung des aus der Automobilindustrie stammenden, prozessorientierten Lean-Ansatzes in Bauprojekten und deren weiteren Umfeld beschäftigen. Die Themen reichen dementsprechend von der Planung und der konkreten Projektabwicklung in die innerbetriebliche

WINGbusiness 4/2018

Organisation und bis in die Zulieferund Subunternehmerkette hinein. Zudem sind Bedeutung sowie Vor- und Nachteile von Lean Management im Bauwesen aus der Sicht des Bauherrn, von Architekten und Ziviltechnikern oder auch aus rechtlicher und bauvertraglicher Hinsicht relevant. Beachtung finden neben Hochbauprojekten insbesondere auch Artikel, welche sich mit dem Tiefbau befassen.

Die Verfassung eines Textes als Bericht aus der Praxis. Die Einreichung eines wissenschaftlichen Beitrags in Form eines WING-Papers mit Reviewverfahren. Die Ergebnisse des Reviewverfahrens erhalten Sie 4-8 Wochen nach der Einreichfrist. Bitte senden Sie Ihre Beiträge als PDF an office@wing-online.at.

Es werden zwei unterschiedliche Beitragsarten angenommen:

Annahmeschluss: 05.04.2019

33


IMPRESSUM

WING to your success …wir sind für Sie garantiert von Nutzen …

Gerade in Zeiten wie diesen stellen ein reizvoller Workshop, das Verteilen von lukrativen Flyern oder eine interessante Firmenpräsentation effiziente und kostengünstige Möglichkeiten zur Werbung für Unternehmen in Fachkreisen dar.Hervorzuheben ist der Zugang zur Technischen Universität als Innovations- und Forschungsstandort der besonderen Art, denn im Zuge von Bachelor- und/oder Masterarbeiten können Sie Studenten in Ideen für Ihre Firma miteinbeziehen und mit ihnen innovative Lösungen ausarbeiten. Nicht zuletzt wird auf diesem Weg auch für die Zukunft vorgesorgt. Denn schließlich sind es die heutigen Studenten der Technischen Universität, die morgen als Ihre Kunden, Händler oder Lieferanten fungieren. Mit WINGnet-Werbemöglichkeiten kann man diese nun schon vor dem Eintritt in das Berufsleben von sich und seiner Firma überzeugen und somit eine gute Basis für eine langfristige und erfolgreiche Zusammenarbeit schaffen. WINGnet Wien veranstaltet mit Ihrer Unterstützung Firmenpräsentationen, Workshops, Exkursionen sowie individuelle Events passend zu Ihrem Unternehmen. WINGnet Wien bieten den Studierenden die Möglichkeit- zur Orientierung, zum Kennenlernen interessanter Unternehmen und Arbeitsplätze sowie zur Verbesserung und Erweiterungdes universitären Ausbildungsweges. Organisiert für Studenten von Studenten.Darüber hinaus bietet WINGnet Wien als aktives Mitglied von ESTIEM (European Students of Industrial Engineering and Management) internationale

WINGbusiness Impressum Medieninhaber (Verleger) Österreichischer Verband der ­Wirtschaftsingenieure Kopernikusgasse 24, 8010 Graz ZVR-Zahl: 026865239 Editor Univ.-Prof. Dipl.-Ing. Dr. Siegfried Vössner E-Mail: voessner@tugraz.at Redaktion/Layout Chefin vom Dienst & Marketingleiterin: Mag. Beatrice Freund Tel. +43 (0)316 873-7795, E-Mail: office@wing-online.at Redakteure Dipl.-Ing. Sigrid Swobodnik BSc. E-Mail: sigrid.swobodnik@tugraz.at Mag. Elisabeth Poandl E-Mail: elisabeth.poandl@tugraz.at Dipl.-Ing. Dr. Dietmar Neubacher E-Mail: dietmar.neubacher@tugraz.at Dipl.-Ing. Theresa Passath BSc. E-Mail: theresa.passath@unileoben.ac.at Ortbauer Bernhard MSc., BSc. E-Mail: bernhard.ortbauer@tugraz.at Dipl.-Ing. Andreas Kohlweiss, BSc andreas.kohlweiss@tugraz.at Anzeigenleitung/Anzeigenkontakt Mag. Beatrice Freund Tel. +43 (0)316 873-7795,E-Mail: office@wing-online.at

Veranstaltungen und Netzwerke. In 24 verschiedenen Ländern arbeiten 66 Hochschulgruppen bei verschiedenen Aktivitäten zusammen und treten so sowohl untereinander als auch zu Unternehmen in intensiven Kontakt. Um unser Ziel - die Förderung von Studenten - zu erreichen, benötigen wir Semester für Semester engagierte Unternehmen, die uns auf verschiedene Arten unterstützen und denen wir im Gegenzug eine Möglichkeit der Firmenpräsenz bieten. Die Events können sowohl in den Räumlichkeiten der TU Wien als auch an dem von Ihnen gewünschten Veranstaltungsort stattfinden. Weiters können Sie die Zielgruppe individuell bestimmen. Sowohl alle Studienrichtungen als auch z.B. eine Festlegung auf Wirtschaftswissenschaftlichen Studiengängen ist möglich. Außerdem besteht die Möglichkeit eine Vorauswahl der Teilnehmer, mittels Ihnen vorab zugesandten Lebensläufen, zu treffen. Auf unserer Webseite http://www.wing-online.at/de/wingnetwien/ finden Sie eine Auswahl an vorangegangenen Events sowie detaillierte Informationen zu unserem Leistungsumfang WINGnet Wien: Theresianumgasse 27, 1040 Wien, wien@wingnet.at ZVR: 564193810

34

Druck Universitätsdruckerei Klampfer GmbH, 8181 St. Ruprecht/Raab, Barbara-Klampfer-Straße 347 Auflage: 2.500 Stk. Titelbild: Fotolia WING-Sekretariat Kopernikusgasse 24, 8010 Graz, Tel. (0316) 873-7795, E-Mail: office@wing-online.at WING-Homepage: www.wing-online.at Erscheinungsweise 4 mal jährlich, jeweils März, Juni, Oktober sowie Dezember. Nachdruck oder Textauszug nach Rück­sprache mit dem Editor des „WINGbusiness“. Erscheint in wissenschaftlicher Zusammen­arbeit mit den einschlägigen Instituten an den Universitäten und Fachhochschulen Österreichs. Der Wirtschaftsingenieur (Dipl.-Wirtschaftsingenieur): Wirtschaftsingenieure sind wirtschaftswissenschaftlich ausgebildete Ingenieure mit akademischem Studienabschluss, die in ihrer beruflichen Tätigkeit ihre technische und ökonomische Kompetenz ganzheitlich verknüpfen. WING - Österreichischer Verband der Wirtschaftsingenieure ist die Netzwerkplattform der Wirtschaftsingenieure. ISSN 0256-7830

WINGbusiness 4/2018


Uninachrichten

Foto: IIM; vlnr: Thomas Wildbolz, Prof. Dr. Christian Ramsauer, Dr. Hans Schnöll, Matthias Friessnig

Thomas Wildbolz

ISAM 2018 – TU Graz an der Stanford University

D

as „International Symposium on Academic Makerspaces“ (ISAM) wurde in diesem Jahr von UC Berkeley und Stanford organisiert und fand an der Stanford University in Palo Alto statt. Führende amerikanische Universitäten gründeten diese neue Initiative, die nach Cambridge (MIT) und Cleveland (Case Western Reserve) nun zum dritten Mal in Kalifornien stattfindet. Es ist die bedeutendste Tagung zum Thema „Makerspaces“ mit etwa 300 Teilnehmern aus aller Welt. Das Institut für Innovation und Industrie Management (IIM) der TU

Graz unter der Leitung von Univ.-Prof. Dr. Christian Ramsauer betreibt seit 2014 einen akademischen Makerspace und war bisher bei allen Tagungen in den USA mit Beiträgen vertreten. Dr. Hans Peter Schnöll (Post-Doc und Leiter der Arbeitsgruppe Innovation am Institut) und Thomas Wildbolz (Doktorand) präsentierten Ergebnisse aus dem Forschungsprojekt “Enforcing Innovation across Maker, Industry and Research - Using Capabilities of Academic Makerspaces”. Matthias Friessnig (Doktorand am Institut und Stv. Geschäftsführer des

Makerspaces UnternehmerTUM an der TU München) präsentierte Ergebnisse seiner Dissertation “The Role of Makerspaces in Product Development of Hardware Start-Ups: A case study in Europe’s largest academic makerspace”. Nach vielen Gesprächen und Firmenbesuchen bei Makerspaces von Facebook (Area 404), Autodesk (Pier 9) und anderen Firmen ist die Motivation groß, Österreichs modernsten und größten akademischen Makerspace an der TU Graz am 25. April 2019 feierlich zu eröffnen.



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.